Hace 14 años | Por monty_oso a muywindows.com
Publicado hace 14 años por monty_oso a muywindows.com

Passware Kit Forensic 9.5. Se trata de una utilidad destinada a cuerpos de seguridad e investigadores privados capaz de descifrar el contenido de un disco protegido con BitLocker en cuestíón de minutos (según sus desarrolladores). En otras palabras los archivos protegidos con cifrado (contraseña) con Windows 7 y anteriores no ofrecen ninguna seguridad. Además Microsoft distribuye su propia herramienta forense para equipos informáticos llamada Cofee ¿alguien dijo puertas traseras?

Comentarios

k

#8 ¿cuanto se tarda en romper un cifrado de 128 bits?, no creo que lo hagas en un día, me atrevería a decir meses, peor aún con una herramienta de estas como para que digan "minutos".

AES es un cifrado seguro que implementan muchos programas , entre ellos el truecrypt que menciona #10 solo que truecrypt lo usa con 256bits, no lo inventó Microsoft. De todas formas, aún siendo 128bits, no es tan fácil como lo pintan así que bien podrían explayarse y decir cómo logran tal prodigio.

El comentario de #12 aclara el misterio: aprovechar que algo está descifrado en algún sitio, no rompe el cifrado. No hace mucho se habló de la posibilidad de "romper el cifrado" de truecrypt, el método consistía en que programas como p ej openoffice guardan una copia no cifrada del documento cada x tiempo por si se va la luz, etc. esa copia se podría recuperar del disco. Esto ocurre con todos los programas, no solo con windows, de ahí que mejor cifrar el disco completo.

En la misma noticia hablan de PGP pero veo que aquí nadie lo menciona. Y lo de romper las contraseñas del word... eso es de traca, eso lo hace hasta un niño, no creo que nadie piense que ese es un método seguro de proteger nada porque no fue concebido para ello.

Cofee es básicamente una herramienta de automatización. cofee ya fue filtrado y mas que seguro que estudiado a fondo y no veo noticias sobre puerta trasera alguna.

#20 ¿como cuando lo de Debian y los números aleatorios que lo solucionaron tras... años ahí?

xenNews

#16 Precisamente, el problema que tienen herramientas de cifrado más potentes (como Truecrypt) es correr sobre software privativo.

Truecrypt es software libre, y puede ser usado perfectamente en sistemas operativos también software libre como Linux. A mi de software privativo no me hables... lol

¿Qué ocurre con la clave cuando la mecanografías? Aunque se puede emplear un keyfile, para mejorar el tema del teclado y la posibilidad de un keylogger, no sería descartable que la herramienta forense esa fuera capaz de analizar en algún tipo de registro el archivo empleado.

No sé exactamente a qué te refieres. La clave nunca va a disco, está siempre en memoria principal así que no hay evidencia en el disco duro jamás, por lo que ninguna herramienta forense que valga es capaz de recuperar información del disco. Eso sí, métodos de saltarse la potencia del cifrado hay muchos, a saber:

1. Troyano, keylogger o malware en general que pueda registrar pulsaciones del teclado, capturas de pantalla e incluso vídeo en tiempo real.

2. Analizar la frecuencia de teclados inalámbricos.

3. Usar cámaras espías apuntando al teclado.

4. Análisis del sonido de las pulsaciones del teclado.

5. Incluso hay ataques teóricos que hablan de analizar los residuos eléctricos de las pulsaciones de teclado, por lo que usar un portátil desconectado de la línea al escribir las contraseñas sería más seguro.

6. Seguro que me olvido de alguno

Y de todas formas, la seguridad hace falta la justa. Porque al final, te dan unas hostias y tu les das la clave... lol

Bueno. Truecrypt incorpora algunos mecanismos de denegabilidad plausible, como los volúmenes ocultos. Si no convencen es que, una de dos, o los has usado mal, o tienes detrás a la NSA. Cosa que no suele pasar a cualquier hijo de vecino que use TC por probar, por privacidad, o por seguridad de empresa.

#29 Cifrado completo del disco y no hay nada que analizar. Nada.

k

#32 Exactamente, con cifrado completo se solventarían la mayoría de los problemas. Digo la mayoría porque hablan de congelar la RAM con nitrógeno para que no se borre y después poder analizarla para recuperar las claves pero eso ya se encuentra en otro nivel.

Lo de los residuos eléctricos del teclado ¿será como analizar los campos que genera un cable cuando por él pasa corriente?, seguramente habrás oído del programa que hace "cantar" Para Elisa a un CRT donde si pones una radio en AM se escucha el Para Elisa por la radiación que emite el monitor. Con los cables es parecido, se puede analizar esa radiación para saber qué datos pasan por ellos. Eso se puede hacer pero, una vez más, ya está en otro nivel que nos supera con creces.

k

#32 Exactamente, con cifrado completo se solventarían la mayoría de los problemas. Digo la mayoría porque hablan de congelar la RAM con nitrógeno para que no se borre y después poder analizarla para recuperar las claves pero eso ya se encuentra en otro nivel.

Lo de los residuos eléctricos del teclado ¿será como analizar los campos que genera un cable cuando por él pasa corriente?, seguramente habrás oído del programa que hace "cantar" Para Elisa a un CRT donde si pones una radio en AM se escucha el Para Elisa por la radiación que emite el monitor. Con los cables es parecido, se puede analizar esa radiación para saber qué datos pasan por ellos. Eso se puede hacer pero, una vez más, ya está en otro nivel que nos supera con creces.

P.D: con keyfile y keyloger creo que se refería a que un keyloger podría capturar la clave y enviarla al que te quiere atacar pero eso sería trabajar con un ordenador que ya está comprometido, algo diferente al análisis forense.

xenNews

#34 Ya, yo hablo de vías de esquivar el cifrado. Generalmente el cifrado es muy robusto, así que es como darse de cabezazos contra la pared, por lo que siempre es más fácil comprometer el factor humano o el sistema.

Obviamente contra análisis forense basta con tener una buena implementación de cifrado de disco completo y punto.

congelar la RAM

https://secure.wikimedia.org/wikipedia/en/wiki/Cold_boot_attack

Algunas aproximaciones de cómo defenderte de estos ataques:

http://www.blackhat.com/presentations/bh-usa-08/McGregor/BH_US_08_McGregor_Cold_Boot_Attacks.pdf

Lo de los residuos eléctricos del teclado ¿será como analizar los campos que genera un cable cuando por él pasa corriente?

http://edge.networkworld.com/graphics/2009/0713-data-hack.gif
http://www.networkworld.com/news/2009/070909-electrical-data-theft.html?source=NWWNLE_nlt_daily_pm_2009-07-09

No encuentro el paper de blackhat. Ahí te hablan de como funcionan ese y el ataque con láser para captar las vibraciones.

woopi

#32 Claro. Me refería a que la clave es muy fácil de averiguar con cualquiera de los métodos que expones. En TC para mejorar eso se puede emplear un archivo clave a mayores (porque no se teclea) y así te aseguras frente a una posible cámara, el ruido del teclado (mecánico o electrónico), el keylogger, etc... Pero a cambio, tienes que llevar el keyfile o archivo clave en el propio disco duro (puede ser una foto de muchas, por ejemplo) o en un pen externo. Aquí, el SO puede jugarte una mala pasada si hace un log del archivo empleado.

En lo de las tortas y el volumen oculto de truecrypt, si llegamos a ese extremo no tiene sentido. Te parten la cara y les das la primera clave. Y después continúan sacudiéndote hasta que les das la del volumen oculto...

Bueno. Es un escenario algo fantástico, claro...

woopi

#10 y #13 Precisamente, el problema que tienen herramientas de cifrado más potentes (como Truecrypt) es correr sobre software privativo. ¿Qué ocurre con la clave cuando la mecanografías? Aunque se puede emplear un keyfile, para mejorar el tema del teclado y la posibilidad de un keylogger, no sería descartable que la herramienta forense esa fuera capaz de analizar en algún tipo de registro el archivo empleado.

No es por ser paranoico, porque esta posibilidad también existirá en software abierto, pero creo que sería más difícil colarla. ¿No? Y de todas formas, la seguridad hace falta la justa. Porque al final, te dan unas hostias y tu les das la clave... lol

noop

#16 Hacer un keylogger para Linux, Windows, o el sistema operativo que quieras es muy fácil, ejemplos:

En plan macgyver:
http://www.instructables.com/id/Make-your-own-PS2-hardware-keylogger/

En plan cómodo:
http://www.dealextreme.com/details.dx/sku.26098~r.46688971
http://www.dealextreme.com/details.dx/sku.26243~r.46688971

woopi

#22 Lo conocía. Por eso ponía el ejemplo. Con la característica que te decía, un keyfile añadido a la clave normal, el invento no vale para nada en truecrypt.

noop

#23 Yo me refería a que con algo de ese tipo, no vale para nada uses software privativo o software libre... estás jodido de todas todas.

(Bueno, al menos que uses superglue

woopi

#24 Por el keylogger no estás jodido de ninguna forma si usas el keyfile. Lo que quedaría por ver es si durante la autopsia se puede determinar, además de la clave capturada, el archivo empleado en el cifrado...

bewog

#25 para este caso no te sirve, el keyfile esta en memoria porque lo necesita el sistema decifrado para poder acceder a disco. Si tienen una imagen de la memoria y la encriptacion no se hace con algun dispositivo externo se puede recuperar la clave.

D

Leyendo la actualización en la noticia de ars technica:

As pointed out in the comments, this isn't exactly a "crack" for BitLocker. Like most similar digital forensics analysis software, Passware Kit Forensic requires access to a physical memory image file of the target computer before it can extract all the encryption keys for a BitLocker disk. If a forensics analyst or thief has physical access to a running system, it is possible to take advantage of the fact that the contents are in the computer's memory. Other drive encryption programs have similar issues.

Traducción:

Según señalan los comentarios, esto no es exactamente un crack para BitLocker. Como la mayoría de software de análisis forense, Passware Kit Forensic necesita acceso físico a una imagen de la memoria del ordenador objetivo antes de poder extraer todas las claves de cifrado de un disco con BitLocker. Si un analista forense o ladrón tiene acceso físico a la máquina, es posible aprovecharse del hecho de que los contenidos estén en la memoria del ordenador. Otros programas de cifrado de disco tienen problemas similares.

D

Tal vez en lugar de usar el sistema de cifrado de Windows sea más conveniente utilizar este otro: http://www.securitybydefault.com/2009/02/truecrypt-cifrado-del-disco-de-sistema.html

w

C&P "En otras palabras los archivos protegidos con cifrado (contraseña) con Windows 7 y anteriores no ofrecen ninguna seguridad."

Pues como cualquier sistema operativo y casi cualquier sistema de cifrado, y cualquier sistema de contraseñas... y cualquiera con conocimientos y software adecuado revienta lo que sea

Esta noticia solo es tal porque windows es malo y mata gatitos

C&P "¿alguien dijo puertas traseras?"

No

Saludos

p

Bueno, yo dije portones principales

microsoft-niega-existencia-puertas-traseras-windows-7#c-5

MenteTorcida

¡¡Qué gran noticia!!

..ahora a esperar que encuentren la forma de 'liberar' el firmware de PS3.

diskover

#2 lol lol lol Eso, eso, las cosas por prioridades.

panzher

Hum, ¿desde cuando Windows y seguridad son lo mismo?

albandy

#5 Desde que los de M$ se apropiaron del concepto de seguridad, lo corrompieron y lo ensuciaron para que cumpliera las características de su S.O.

D

#5 Windows Seguridad
lol

P

Esto ya es repetitivo.
Noticia ¡ Fallo de seguridad en Windows !!
Comentarios .- con Mac/linux esto no pasa
Joder ya os vale y os lo dice un maquero

e

Varia chapuzas, Mac OS X lleva con sus dmg encriptados desde el 2000 y nadie ha roto todavía su seguridad.

D

#14 Seguramente ningún hacker forense que se precie tampoco lo ha usado todavía, salvo Kevin Mitnick (que nunca ha brillado con luz propia en ese campo), pero quedó fuera de escena hace demasiado tiempo, en mi opinion es un simple martir.
La tia de Millenium no cuenta ;).

NickEdwards

Por cierto, aprovecho esta oportunidad para hacer una pregunta a los Gnu/Linuxeros.

¿Que posibilidad hay que haya un backdoor o código malicioso en los blobs del Kernel?

V

#19: lo que duraria un caramelo en la puerta de un colegio... millones de miradas lo delatarian

noop

#19 Respuesta A: Bastante alta. Hace un tiempo hubo una polémica porque una empresa llenó el kernel de drivers propietarios.

Respuesta B: Bastante baja: Son muchos los ojos a mirar por código malicioso, tan pronto alguien detecta código raro lo elimina.

dreierfahrer

#19 De meterlos no durarian demasiado...

AunEstoyAqui

Relacionada Casi 8 apuntes sobre la noticia de Bitlocker y su seguridad

Hace 14 años | Por n00b a securitybydefault.com

punto a resaltar de la noticia relacionada: "El cifrado no está crackeado (ni roto), únicamente es una implantación de un ataque conocido (Febrero del 2008) y que ha afectado a muchas otras aplicaciones de cifrado bautizado como Princeton Attack. Este mismo ataque afecta a dm-crypt de Linux, TrueCrypt o FileVault, por nombrar unos cuantos."

D

Si una cuarta parte de los que tanto critican Windows tuvieran un Linux en casa otro gallo nos cantaría. Y en todo caso, se puede ser del Madrid y no ser Anti-Barsa (y recíprocamente)

D

Vamos, que el titular no se corresponde con la noticia, así que se deduce que el titular es amarillista, y quitado el titular amarillista... ¿Qué nos queda? Spam...

Vaya mierda de noticia. ¿Cómo ha llegado a portada? Ah, claro, porque Microsoft mata gatitos...

nekrodomus

Una razón más para pasarse a Linux...

DZPM

#11
Windows es software privativo.
Por lo tanto, nunca podrás saber que el software que ejecutes sobre él hará lo que quieras que haga.

D

#13
Tienes mucha documentación en la Technet y MSDN que explica los entresijos y API de Windows, junto con los blogs de sus desarrolladores. Ahora es cuestión de que hagas acto de fe o bien te dirijas a las administraciones para ver si te dejan ver el código fuente que Microsoft le deja.