heim - Laptops
Ein Passwort mit einer Grafikkarte knacken. So hacken Sie ein Wi-Fi-Netzwerk mit WEP-Verschlüsselung. Versionen sind verschlüsselt, dann hacken Sie diese

EINFÜHRUNG

Krakmi ist
Programm (normalerweise kleine Größe 1-2
Kilobyte), für die Sie ein Passwort finden müssen
oder einen Schlüssel erstellen. Crammies werden normalerweise geschrieben
um den Wissensstand der Menschen auf diesem Gebiet zu testen
Kryptographie und Programm-Hacking. Krak mi
kommt von der englischen Phrase Crack Me –
Hacke mich.

Irgendwie habe ich
Es war notwendig, die Unterstützung für „Registrierung“ einzufügen.
Schlüssel zu einem der kommerziellen Programme. An
Ich hatte diesen Moment der Erfahrung in dieser Angelegenheit
ziemlich viel, ich habe einmal versucht, es zu hacken
ein paar Crackme, aber nichts hat funktioniert und ich
warf es schnell. Aber als der Anreiz kam, habe ich
Ich habe beschlossen, mit Crackme zu beginnen und arbeite jetzt daran
Studium verschiedener Verschlüsselungsalgorithmen
Daten (wie DES, TWODES, RSA und andere). Ganz
Es ist möglich, dass es in meinen nächsten Artikeln darum geht
Verschlüsselungsalgorithmen, seitdem
Der Einsatz dieser Algorithmen ist von Bedeutung
erhöht den Zeitaufwand für das Hacken.

ARTEN VON CRACKME

Angesichts
Verschiedene Risse, ich habe zwei Hauptrisse identifiziert
Typ: mit Rissen verschlüsselt und enthaltend
nur der Algorithmus.

Entschlüsseler
Cracmi des ersten Typs enthält normalerweise
viele Anti-Debugging-„Techniken“ (Komplexität).
Die Art dieser Techniken hängt vom Wissensstand ab
die Person, die das Krami geschrieben hat, am meisten
Gängige Techniken können leicht vermieden werden
Leute und Debugger, die unter arbeiten
geschützter Modus) und davor
Um mit der Analyse des Algorithmus zu beginnen, müssen Sie Folgendes erhalten
entschlüsselter Code. Umso schwieriger
zu entziffern, umso (höchstwahrscheinlich) schwieriger
Es wird einen Algorithmus zum Erraten des Passworts (oder der Passwörter) geben.
zu ihm. Sehr oft stellt sich das heraus
ein Algorithmus mit 300 Bytes kann schwieriger zu knacken sein,
wie man Crackmi entschlüsselt. Ohne Wissen
Ich empfehle auch nicht, Mathematik zu unterbrechen
die den RSA-Algorithmus (Algorithmus) verwenden
Public-Key-Verschlüsselung) oder
ähnlich. Natürlich ist es besser, damit anzufangen
unverschlüsselte Cracks. Ich empfehle es auch nicht
Versuchen Sie, die Cracks aus den Gruppen UCL, UCF, rPG, SOS zu brechen
- Sie werden nur Ihre Zeit verschwenden.

In einigen
Krakmi muss aber nicht das Passwort kennen
Erstellen Sie einen Registrierungsschlüssel. Verfahren
So etwas kaputt zu machen ist nicht viel
unterscheidet sich von „Passwort“, ist aber „näher“
zur Zerstörung von Programmen.

BREAKING-ALGORITHMUS
CRACKME

Komplexe Risse
Durch Brute-Force werden Passwörter gebrochen, z
Aus diesem Grund werden kleine Programme geschrieben. Öfters
Es gibt nur ein Passwort. Komplexität
steigt aufgrund der Größe des Bedarfs
Passwort und die Zeichen, aus denen es bestehen soll
bestehen.

Algorithmus:

    Analyse
    Algorithmus zur Passwortüberprüfung

    Schreiben
    keygen (Programm zum Erraten von Passwörtern)

    Starten des Keygen

ALGORITHMUSANALYSE
PASSWORTPRÜFUNGEN

Zur Analyse
Sie sollten den Algorithmus sorgfältig studieren
Passwortprüfungen. Hierfür nutzen Sie Ihr
Lieblings-Debugger (Soft Ice, TD, DeGlucker...), den Sie benötigen
Schauen Sie sich genau an, was überprüft wird
Passwort. Es kann durch einen Test überprüft werden
Betrag (crc), in diesem Fall höchstwahrscheinlich das Passwort
wird rohe Gewalt suchen müssen, sonst könnte er es tun
dann von irgendeinem Charakter überprüft
Sie können das gesamte Passwort „erraten“ oder zumindest
ein paar seiner Symbole, der Rest muss
Suche mit roher Gewalt.

Prüfen
Die Summe des Codeabschnitts ist eine Zahl (normalerweise zwei).
oder vier Bytes, vielleicht in Crackmi
verwendet und ein Byte), welches
enthält Informationen zu diesem Codeabschnitt.
Verfahren, die üblicherweise bei Krebstieren angewendet werden
primitive Prüfsummenberechnung (z. B
Archivierer verwenden crc32). Lassen Sie uns überlegen
Beispiel eines Algorithmus, der rechnet
Prüfsumme:

Zum Beispiel jeder
Die Bytes des Abschnitts werden addiert und es stellt sich heraus
Zahl ist eine Zahl und eine Kontrolle
die Größe des Grundstücks. Wir haben zum Beispiel eine Handlung
Code bestehend aus 5 Bytes:

001 004 000 005 100

Prüfen
seine Summe beträgt 1+4+0+5+100=110.

Hauptsächlich
die Schwierigkeit, Cracks zu hacken, die überprüfen
Das Passwort für crc lautet, dass crc nicht zerlegt werden kann! Diese.
Wir kennen die Prüfsumme des Passworts - 110 wissen wir nicht
Wir können herausfinden, was mindestens einem davon entspricht
Passwortelemente.

KAGEN SCHREIBEN

Praktisch für
alle Arten von Cracks, die Sie zum Schreiben von Keygen benötigen,
außer der Lunge. Kann leicht kaputt gehen
fast jedes bisschen Hack
Ersetzen mehrerer Bytes), aber die Autoren fragen
Sagen Sie das Passwort, aber das Wichtigste ist verloren
Interesse.

Um zu
Ich müsste ein 3-stelliges Passwort finden
grob sortieren:255
* 255 * 255 KOMBINATIONEN

Kann reduziert werden
Anzahl der Kombinationen, zum Beispiel das Wissen in
Es werden ausschließlich englische Passwörter verwendet
Buchstaben (groß und klein), dann statt 255
Sie müssen nur 52 Zeichen durchsortieren
nur Zahlen, dass wir nur 10 durchgehen werden
Figuren.

Keygen muss
Zähler der Entschlüsselung speichern
Kombinationen. Da Passwort Brute-Force
dauert lange, dann geh
Ich kann den Computer ein paar Tage lang nicht einschalten,
plötzlich brauchst du es. Kann eingefügt werden
keygen Möglichkeit, den Zähler zu speichern
Datei, und beim Start lesen Sie es aus der Datei und
Setzen Sie die Entschlüsselung von der Unterbrechung fort
Positionen.

KEYGEN STARTEN

Passwort Brute-Force
abhängig von einigen Parametern (in
hauptsächlich von der Anzahl der möglichen Einsen im Passwort
Zeichen und die Passwortgröße) erforderlich
eine ziemlich lange Zeitspanne.
Es können mehrere Computer verwendet werden
Jeder von ihnen wird einige überprüfen
Teil der Kombinationen.

Zum Hacken verschlüsselt Dateisystem(EFS)-Software kann mit der Advanced EFS Data Recovery-Software von ElcomSoft verwendet werden. Eine Demoversion dieser Software ist unter http://www.elcomsoft.com/aefsdr.html erhältlich

Startfenster des Programms

Abb. 3. Fenster Erweiterte Programme EFS-Datenwiederherstellung

Das Programm kann geschützte Dateien nur entschlüsseln, wenn die Verschlüsselungsschlüssel (nicht alle, aber zumindest einige davon) noch im System vorhanden sind und nicht geändert wurden.

Bei Dateien, die im Windows 2000-Betriebssystem verschlüsselt sind und der Kontodatenbankschlüssel (SYSKEY) auf einer Diskette gespeichert ist oder die Option „Password Startup“ installiert wurde, müssen Sie eines der folgenden Passwörter kennen, um entschlüsseln zu können die Dateien:

    Startpasswort oder Diskette Start

    Passwort des Benutzers, der die Dateien verschlüsselt hat

    Passwort des Wiederherstellungs-Agenten (falls möglich)

Wenn der Computer zum Zeitpunkt der Verschlüsselung der Dateien Teil einer Domäne war, können Sie die Dateien in manchen Fällen möglicherweise nicht entschlüsseln. Wenn das Passwort des Benutzers (der die Dateien verschlüsselt hat) nach der Kodierung geändert wurde, müssen Sie möglicherweise das alte Passwort in das Programm eingeben.

Hacken von Windows 9x-Passwörtern

Vergessen Sie jedoch nicht, dass es eine viel einfachere Möglichkeit gibt, Netzwerkkennwörter zu knacken. Da in den meisten Organisationen heutzutage das Betriebssystem des Client-Rechners Windows 95/98 ist, ist es dementsprechend viel einfacher, einen Hackerangriff auf den Passwortschutz dieses Betriebssystems zu organisieren, da das Passwort in einer solchen Datei nur in Großbuchstaben gespeichert wird ( in Großbuchstaben geschrieben), wenn Sie wissen, dass dies viel bequemer und einfacher ist, das später benötigte Netzwerkkennwort zu finden.

Es gibt eine große Anzahl von Programmen zum Knacken von Windows 95/98-Passwörtern, wir konzentrieren uns jedoch auf das beliebteste davon, PwlTool 6.0, an dessen Beispiel eine Untersuchung durchgeführt wurde.

Abbildung 3 zeigt das Hauptarbeitsfenster dieses Programms, das für die Arbeit auf Computern mit Windows 95/98 und Windows NT/2000 konzipiert ist.

PwlTool ist eine Reihe von Tools zur Passwortwiederherstellung. Das Hauptprogramm ist RePwl. Mit diesem Programm können Sie das manchmal vergessene oder verlorene Anmeldekennwort für Windows 95 (Original und OSR2) und Windows 98 wiederherstellen. Außerdem können Sie die in der PWL-Datei gespeicherten Kennwörter anzeigen.

Was ist eine PWL-Datei?

Windows 95/98 speichert das Passwort in einer PWL-Datei. PWL-Dateien finden Sie in Windows-Verzeichnis. Ihre Namen werden normalerweise als USERNAME.PWL gespeichert. Die PWL-Datei ist verschlüsselt und es ist nicht einfach, Passwörter daraus zu extrahieren. Der erste Verschlüsselungsalgorithmus für die Windows 95-Version wurde so erstellt, dass er die Erstellung von Programmen zum Entschlüsseln von PWL-Dateien ermöglichte. In der OSR2-Version wurde dieser Nachteil jedoch behoben.

Bewertung der Zuverlässigkeit von PWL-Dateien.

Das Passwortschutzsystem in OSR2 ist hinsichtlich der Kryptografie professionell und zuverlässig. Dennoch weist es mehrere gravierende Mängel auf, nämlich:

    alle Passwörter werden in Großbuchstaben umgewandelt, dadurch wird die Anzahl der möglichen Passwörter deutlich reduziert;

    Die zur Verschlüsselung verwendeten MD5- und RC4-Algorithmen ermöglichen eine schnellere, aber zuverlässige Passwortverschlüsselung Windows-Passwort muss mindestens neun Zeichen lang sein.

Das Passwort-Caching-System ist von Natur aus unsicher. Das Passwort kann nur gespeichert werden, wenn kein Unbefugter Zugriff auf Ihren Computer hat.

Forscher der Princeton University haben eine Möglichkeit entdeckt, die Festplattenverschlüsselung mithilfe einer Eigenschaft von Modulen zu umgehen Arbeitsspeicher Speichern Sie Informationen auch nach einem Stromausfall für kurze Zeit.

Vorwort

Da Sie für den Zugriff auf eine verschlüsselte Festplatte einen Schlüssel benötigen, der natürlich im RAM gespeichert ist, müssen Sie sich lediglich für einige Minuten physischen Zugriff auf den PC verschaffen. Nach dem Neustart von extern hart Auf einer Festplatte oder einem USB-Flash wird innerhalb weniger Minuten ein vollständiger Speicherauszug erstellt und der Zugriffsschlüssel daraus extrahiert.

Auf diese Weise können Sie die von BitLocker, FileVault und dm-crypt verwendeten Verschlüsselungsschlüssel (und vollen Zugriff auf die Festplatte) erhalten Betriebssysteme Windows Vista, Mac OS X und Linux sowie das beliebte kostenlose Festplattenverschlüsselungssystem TrueCrypt.

Die Bedeutung dieser Arbeit liegt in der Tatsache, dass es keine einzige einfache Methode zum Schutz vor dieser Hacking-Methode gibt, außer den Strom für eine ausreichende Zeit auszuschalten, um die Daten vollständig zu löschen.

Eine visuelle Demonstration des Prozesses finden Sie in Video.

Anmerkung

Entgegen der landläufigen Meinung wird in den meisten Fällen DRAM-Speicher verwendet moderne Computer, speichert Daten auch nach dem Ausschalten des Stroms für mehrere Sekunden oder Minuten, und dies geschieht bei Raumtemperatur und auch dann, wenn der Chip vom Motherboard entfernt wird. Diese Zeit reicht völlig aus, um einen kompletten RAM-Dump zu erstellen. Wir werden zeigen, dass dieses Phänomen es einem Angreifer mit physischem Zugriff auf das System ermöglicht, die Betriebssystemfunktionen zu umgehen, um kryptografische Schlüsseldaten zu schützen. Wir zeigen, wie mit Reloading erfolgreiche Angriffe gegen bekannte Verschlüsselungssysteme durchgeführt werden können Festplatte ohne den Einsatz spezieller Geräte oder Materialien. Wir werden experimentell den Grad und die Wahrscheinlichkeit der Beibehaltung der Restmagnetisierung bestimmen und zeigen, dass die Zeit, für die Daten erfasst werden können, mit einfachen Techniken erheblich verlängert werden kann. Außerdem werden neue Methoden zur Suche nach kryptografischen Schlüsseln in Speicherauszügen und zur Korrektur von Fehlern im Zusammenhang mit Bitverlusten vorgeschlagen. Es werden jedoch auch verschiedene Möglichkeiten zur Reduzierung dieser Risiken diskutiert einfache Lösung wir wissen es nicht.

Einführung

Die meisten Experten gehen davon aus, dass Daten aus dem RAM eines Computers fast sofort nach dem Ausschalten gelöscht werden, oder sie glauben, dass es äußerst schwierig ist, verbleibende Daten ohne den Einsatz spezieller Geräte wiederherzustellen. Wir werden zeigen, dass diese Annahmen falsch sind. Herkömmlicher DRAM-Speicher verliert Daten nach und nach über mehrere Sekunden hinweg, selbst bei normalen Temperaturen, und selbst wenn der Speicherchip von der Hauptplatine entfernt wird, verbleiben die Daten darin für Minuten oder sogar Stunden, vorausgesetzt, der Chip wird bei niedrigen Temperaturen gelagert. Restdaten können mit wiederhergestellt werden einfache Methoden, die kurzfristig erfordern Physischer Zugang an den Computer.

Wir zeigen eine Reihe von Angriffen, die es uns mithilfe der Remanenzeffekte von DRAM ermöglichen, im Speicher gespeicherte Verschlüsselungsschlüssel wiederherzustellen. Dies stellt eine echte Bedrohung für Laptop-Benutzer dar, die auf Verschlüsselungssysteme angewiesen sind Festplatte. Denn wenn ein Angreifer einen Laptop stiehlt, während die verschlüsselte Festplatte angeschlossen ist, kann er einen unserer Angriffe ausführen, um auf den Inhalt zuzugreifen, selbst wenn der Laptop selbst gesperrt ist oder sich im Energiesparmodus befindet. Wir werden dies demonstrieren, indem wir mehrere gängige Verschlüsselungssysteme wie BitLocker, TrueCrypt und FileVault erfolgreich angreifen. Auch gegen andere Verschlüsselungssysteme sollen diese Angriffe erfolgreich sein.

Obwohl wir unsere Bemühungen auf Festplattenverschlüsselungssysteme konzentriert haben, können alle im RAM gespeicherten wichtigen Informationen zum Ziel eines Angriffs werden, wenn ein Angreifer physischen Zugriff auf den Computer hat. Es ist wahrscheinlich, dass auch viele andere Sicherheitssysteme anfällig sind. Wir haben beispielsweise herausgefunden, dass Mac OS X Passwörter hinterlässt Konten Im Speicher, aus dem wir sie extrahieren konnten, führten wir auch Angriffe durch, um geschlossen zu werden RSA-Schlüssel Apache-Webserver.

Einige Gemeindevertreter Informationssicherheit Obwohl Halbleiterphysiker bereits über den Remanenzeffekt von DRAM Bescheid wussten, gab es nur sehr wenige Informationen darüber. Daher sind viele, die Sicherheitssysteme entwerfen, entwickeln oder nutzen, einfach nicht mit diesem Phänomen vertraut und wissen nicht, wie leicht es von einem Angreifer ausgenutzt werden kann. Soweit wir wissen, ist dies der erste detaillierte Arbeit Untersuchung der Folgen dieser Phänomene für die Informationssicherheit.

Angriffe auf verschlüsselte Laufwerke

Die Verschlüsselung von Festplatten ist eine bekannte Methode zum Schutz vor Datendiebstahl. Viele Menschen glauben, dass Festplattenverschlüsselungssysteme ihre Daten schützen, selbst wenn ein Angreifer physischen Zugriff auf den Computer erlangt hat (tatsächlich sind sie dafür gedacht, Anm. d. Red.). Ein im Jahr 2002 verabschiedetes Gesetz des US-Bundesstaates Kalifornien verlangt die Meldung möglicher Offenlegungen personenbezogener Daten nur dann, wenn die Daten nicht verschlüsselt wurden, denn. Man geht davon aus, dass die Datenverschlüsselung eine ausreichende Schutzmaßnahme darstellt. Obwohl das Gesetz keine spezifischen beschreibt technische Lösungen Viele Experten empfehlen die Verwendung von Verschlüsselungssystemen für Festplatten oder Partitionen, die als ausreichende Schutzmaßnahmen angesehen werden. Die Ergebnisse unserer Forschung zeigten, dass der Glaube an die Festplattenverschlüsselung unbegründet ist. Ein weniger erfahrener Angreifer kann viele häufig verwendete Verschlüsselungssysteme umgehen, wenn ein Laptop mit Daten gestohlen wird, während er eingeschaltet ist oder sich im Energiesparmodus befindet. Und Daten auf einem Laptop können auch dann gelesen werden, wenn sie sich auf einem verschlüsselten Laufwerk befinden, sodass der Einsatz von Festplattenverschlüsselungssystemen keine ausreichende Maßnahme ist.

Wir haben verschiedene Arten von Angriffen auf bekannte Festplattenverschlüsselungssysteme eingesetzt. Am meisten Zeit nahm die Installation verschlüsselter Datenträger und die Überprüfung der Richtigkeit der erkannten Verschlüsselungsschlüssel in Anspruch. Das Erhalten eines RAM-Images und die Suche nach Schlüsseln dauerte nur wenige Minuten und verlief vollständig automatisiert. Es gibt Grund zu der Annahme, dass die meisten Festplattenverschlüsselungssysteme anfällig für ähnliche Angriffe sind.

BitLocker

BitLocker ist ein System, das in einigen Versionen von Windows Vista enthalten ist. Es fungiert als Treiber, der zwischen dem Dateisystem und dem Festplattentreiber läuft und bei Bedarf ausgewählte Sektoren verschlüsselt und entschlüsselt. Die zur Verschlüsselung verwendeten Schlüssel bleiben im RAM, solange die verschlüsselte Festplatte verschlüsselt ist.

Um jeden Sektor einer Festplatte zu verschlüsseln, verwendet BitLocker dasselbe Schlüsselpaar, das vom AES-Algorithmus erstellt wurde: einen Sektorverschlüsselungsschlüssel und einen Verschlüsselungsschlüssel, der im CBC-Modus (Cipher Block Chaining) arbeitet. Diese beiden Schlüssel werden wiederum mit dem Hauptschlüssel verschlüsselt. Um einen Sektor zu verschlüsseln, wird eine binäre Additionsprozedur am Klartext mit dem Sitzungsschlüssel durchgeführt, der durch Verschlüsselung des Sektor-Offset-Bytes mit dem Sektorverschlüsselungsschlüssel generiert wird. Die resultierenden Daten werden dann von zwei Mischfunktionen verarbeitet, die den von Microsoft entwickelten Elephant-Algorithmus verwenden. Diese schlüssellosen Funktionen werden verwendet, um die Anzahl der Änderungen an allen Chiffrierbits zu erhöhen und dementsprechend die Unsicherheit der verschlüsselten Sektordaten zu erhöhen. Im letzten Schritt werden die Daten mit dem AES-Algorithmus im CBC-Modus unter Verwendung des entsprechenden Verschlüsselungsschlüssels verschlüsselt. Der Initialisierungsvektor wird durch Verschlüsselung des Sektor-Offset-Bytes mit dem im CBC-Modus verwendeten Verschlüsselungsschlüssel bestimmt.

Wir haben einen vollautomatischen Demo-Angriff namens BitUnlocker implementiert. In diesem Fall ein externer USB-Festplatte mit Linux-Betriebssystem und einem modifizierten Bootloader basierend auf SYSLINUX und dem FUSE-Treiber, der es Ihnen ermöglicht, BitLocker-verschlüsselte Laufwerke mit dem Linux-Betriebssystem zu verbinden. Auf einem Testcomputer mit Windows Vista war der Strom ausgeschaltet und USB angeschlossen Festplatte, und das Laden erfolgte von dort aus. Danach hat BitUnlocker den RAM automatisch auf ein externes Laufwerk verschoben, mit dem Keyfind-Programm nach möglichen Schlüsseln gesucht, alle geeigneten Optionen ausprobiert (Paare aus Sektorverschlüsselungsschlüssel und CBC-Modusschlüssel) und bei Erfolg das verschlüsselte Laufwerk angeschlossen. Sobald die Festplatte angeschlossen war, war es möglich, mit ihr wie mit jeder anderen Festplatte zu arbeiten. Auf einem modernen Laptop mit 2 Gigabyte RAM dauerte der Vorgang etwa 25 Minuten.

Bemerkenswert ist, dass dieser Angriff ohne Reverse Engineering von Software durchgeführt werden konnte. In der Dokumentation Microsoft-System BitLocker wird ausreichend beschrieben, um die Rolle des Sektorverschlüsselungsschlüssels und des CBC-Modusschlüssels zu verstehen und ein eigenes Programm zu erstellen, das den gesamten Prozess implementiert.

Der Hauptunterschied zwischen BitLocker und anderen Programmen dieser Klasse besteht in der Art und Weise, wie Schlüssel gespeichert werden, wenn das verschlüsselte Laufwerk getrennt wird. Standardmäßig in Grundmodus, BitLocker schützt den Hauptschlüssel nur mit Hilfe eines TPM-Moduls, das auf vielen modernen PCs vorhanden ist. Diese scheinbar weit verbreitete Methode ist für unseren Angriff besonders anfällig, da sie es ermöglicht, Verschlüsselungsschlüssel auch dann zu erhalten, wenn der Computer längere Zeit ausgeschaltet war, da die Schlüssel beim Hochfahren des PCs automatisch geladen werden RAM (vor dem Anmeldefenster) ohne Eingabe von Authentifizierungsinformationen.

Anscheinend sind Microsoft-Spezialisten mit diesem Problem vertraut und empfehlen daher, BitLocker in einem verbesserten Modus zu konfigurieren, bei dem Schlüssel nicht nur über TPM, sondern auch mit einem Passwort oder Schlüssel auf einem externen Gerät geschützt werden USB-Stick. Aber auch in diesem Modus ist das System angreifbar, wenn ein Angreifer in dem Moment physischen Zugriff auf den PC erhält, in dem er arbeitet (er kann sogar gesperrt sein oder sich im Schlafmodus befinden (in diesem Fall werden Zustände wie „einfach ausgeschaltet“ oder „Ruhezustand“ in Betracht gezogen). nicht anfällig für diesen Angriff).

Datentresor

Das FileVault-System von Apple wurde teilweise untersucht und rückentwickelt. In Mac OS X 10.4 verwendet FileVault einen 128-Bit-AES-Schlüssel im CBC-Modus. Bei Eingabe des Benutzerpassworts wird der Header mit dem AES-Schlüssel und dem zweiten K2-Schlüssel entschlüsselt und zur Berechnung der Initialisierungsvektoren verwendet. Der Initialisierungsvektor für den I-ten Plattenblock wird als HMAC-SHA1 K2(I) berechnet.

Wir haben unser EFI-Programm verwendet, um RAM-Images zu erstellen, um Daten von einem Macintosh-Computer zu erhalten (basierend auf Intel-Prozessor) mit einem von FileVault verschlüsselten gemounteten Laufwerk. Danach fand das Keyfind-Programm automatisch FileVault AES-Schlüssel ohne Fehler.

Ohne einen Initialisierungsvektor, aber mit dem resultierenden AES-Schlüssel, wird es möglich, 4080 der 4096 Bytes jedes Festplattenblocks (alle außer dem ersten AES-Block) zu entschlüsseln. Wir haben dafür gesorgt, dass der Initialisierungsvektor auch im Dump enthalten ist. Unter der Annahme, dass die Daten noch nicht beschädigt sind, kann ein Angreifer den Vektor ermitteln, indem er alle 160-Bit-Strings im Dump einzeln durchprobiert und prüft, ob sie einen möglichen Klartext bilden können, wenn sie dem entschlüsselten ersten Teil des Blocks binär hinzugefügt werden . Durch die Verwendung von Programmen wie vilefault, AES-Schlüsseln und einem Initialisierungsvektor können Sie eine verschlüsselte Festplatte vollständig entschlüsseln.

Bei der Untersuchung von FileVault haben wir festgestellt, dass Mac OS X 10.4 und 10.5 mehrere Kopien des Benutzerkennworts im Speicher hinterlassen, wo sie für diesen Angriff anfällig sind. Kontokennwörter werden häufig zum Schutz von Schlüsseln verwendet, die wiederum zum Schutz der Passphrasen von FileVault-verschlüsselten Laufwerken verwendet werden können.

TrueCrypt

TrueCrypt ist ein beliebtes Verschlüsselungssystem mit Open Source, läuft auf Windows, MacOS und Linux. Es unterstützt viele Algorithmen, darunter AES, Serpent und Twofish. In Version 4 arbeiteten alle Algorithmen im LRW-Modus; in der aktuellen 5. Version nutzen sie den XTS-Modus. TrueCrypt speichert den Verschlüsselungsschlüssel und optimiert den Schlüssel im Partitionsheader auf jedem Laufwerk, der mit einem anderen Schlüssel verschlüsselt wird, der vom vom Benutzer eingegebenen Passwort abgeleitet ist.

Wir haben TrueCrypt 4.3a und 5.0a unter dem Linux-Betriebssystem getestet. Wir schlossen das Laufwerk an, verschlüsselten es mit einem 256-Bit-AES-Schlüssel, trennten dann die Stromversorgung und verwendeten zum Booten unsere eigene Memory-Dump-Software. In beiden Fällen hat keyfind einen intakten 256-Bit-Verschlüsselungsschlüssel gefunden. Außerdem konnte keyfind im Fall von TrueCrypt 5.0.a den Tweak-Schlüssel des XTS-Modus wiederherstellen.

Um mit TrueCrypt 4 erstellte Datenträger zu entschlüsseln, müssen Sie den LRW-Modusschlüssel anpassen. Wir haben festgestellt, dass das System es in vier Wörtern vor dem AES-Schlüsselplan speichert. In unserem Dump war der LRW-Schlüssel nicht beschädigt. (Sollten Fehler auftreten, könnten wir den Schlüssel trotzdem wiederherstellen).

Dm-Krypta

Der Linux-Kernel enthält ab Version 2.6 integrierte Unterstützung für dm-crypt, ein Subsystem zur Festplattenverschlüsselung. Dm-crypt verwendet eine Vielzahl von Algorithmen und Modi, verwendet jedoch standardmäßig eine 128-Bit-AES-Verschlüsselung im CBC-Modus, wobei IVs nicht auf Schlüsselinformationen basieren.

Wir haben die von dm-crypt erstellte Partition mit dem LUKS-Zweig (Linux Unified Key Setup) des Dienstprogramms cryptsetup und dem Kernel 2.6.20 getestet. Die Festplatte wurde mit AES im CBC-Modus verschlüsselt. Wir haben den Strom kurz ausgeschaltet und mit einem modifizierten PXE-Bootloader einen Speicherauszug erstellt. Das Keyfind-Programm hat einen korrekten 128-Bit-AES-Schlüssel erkannt, der ohne Fehler wiederhergestellt wurde. Nach der Wiederherstellung kann der Angreifer die mit dm-crypt verschlüsselte Partition entschlüsseln und mounten, indem er das Dienstprogramm cryptsetup so ändert, dass es die Schlüssel im erforderlichen Format akzeptiert.

Schutzmethoden und ihre Grenzen

Die Implementierung eines Schutzes gegen Angriffe auf den Arbeitsspeicher ist nicht trivial, da die verwendeten kryptografischen Schlüssel irgendwo gespeichert werden müssen. Wir empfehlen, die Bemühungen darauf zu konzentrieren, Schlüssel zu zerstören oder zu verstecken, bevor ein Angreifer physischen Zugriff auf den PC erhalten kann, die Ausführung von RAM-Dump-Software zu verhindern, RAM-Chips physisch zu schützen und die Lebensdauer von RAM-Daten nach Möglichkeit zu verkürzen.

Speicher überschreiben

Zunächst sollten Sie nach Möglichkeit vermeiden, Schlüssel im RAM zu speichern. Sie müssen wichtige Informationen überschreiben, wenn sie nicht mehr verwendet werden, und verhindern, dass Daten in Auslagerungsdateien kopiert werden. Der Speicher muss vorab mithilfe von Betriebssystemtools oder zusätzlichen Bibliotheken gelöscht werden. Natürlich schützen diese Maßnahmen derzeit verwendete Schlüssel nicht, da sie im Speicher gespeichert werden müssen, beispielsweise Schlüssel, die für verschlüsselte Datenträger oder auf sicheren Webservern verwendet werden.

Außerdem muss der RAM während des Bootvorgangs geleert werden. Einige PCs können mithilfe eines Bereinigungstools so konfiguriert werden, dass beim Booten der Arbeitsspeicher gelöscht wird. POST-Anfrage(Selbsttest beim Einschalten) vor dem Laden des Betriebssystems. Wenn ein Angreifer die Ausführung dieser Anfrage nicht verhindern kann, kann er keinen Speicherauszug mit wichtigen Informationen auf diesem PC erstellen. Er hat jedoch immer noch die Möglichkeit, die RAM-Chips zu entfernen und sie mit den von ihm benötigten BIOS-Einstellungen in einen anderen PC einzusetzen.

Einschränken des Herunterladens aus dem Netzwerk oder von Wechselmedien

Viele unserer Angriffe wurden über Downloads über das Netzwerk oder von Wechselmedien durchgeführt. Der PC muss so konfiguriert sein, dass zum Booten von diesen Quellen ein Administratorkennwort erforderlich ist. Es ist jedoch zu beachten, dass selbst wenn das System so konfiguriert ist, dass es nur von der Hauptfestplatte startet, ein Angreifer die Festplatte selbst ändern oder in vielen Fällen den NVRAM des Computers zurücksetzen kann, um ein Rollback durchzuführen Grundeinstellungen BIOS.

Sicherer Schlafmodus

Die Ergebnisse der Studie zeigten, dass das einfache Sperren des PC-Desktops (das heißt, das Betriebssystem funktioniert weiterhin, aber um mit ihm interagieren zu können, Sie müssen ein Passwort eingeben) den Inhalt des RAM nicht schützt. Der Ruhezustand ist auch dann nicht wirksam, wenn der PC beim Zurückkehren aus dem Ruhezustand gesperrt ist, da ein Angreifer die Rückkehr aus dem Ruhezustand aktivieren, dann den Laptop neu starten und einen Speicherauszug erstellen kann. Auch der Ruhezustand (der RAM-Inhalt wird auf die Festplatte kopiert) hilft nicht, außer in Fällen, in denen wichtige Informationen auf entfremdeten Medien verwendet werden, um den normalen Betrieb wiederherzustellen.

Bei den meisten Festplattenverschlüsselungssystemen können sich Benutzer schützen, indem sie den PC ausschalten. (Das Bitlocker-System bleibt im Grundbetriebsmodus des TPM-Moduls anfällig, da die Festplatte beim Einschalten des PCs automatisch verbunden wird.) Der Speicherinhalt kann nach dem Trennen der Verbindung noch für kurze Zeit bestehen bleiben. Es wird daher empfohlen, Ihren Arbeitsplatzrechner noch einige Minuten lang zu überwachen. Trotz ihrer Wirksamkeit ist diese Maßnahme aufgrund der langen Ladezeit der Workstations äußerst umständlich.

Der Übergang in den Schlafmodus kann auf folgende Weise gesichert werden: Zum „Aufwecken“ der Workstation ist ein Passwort oder ein anderes Geheimnis erforderlich, und der Speicherinhalt wird mit einem aus diesem Passwort abgeleiteten Schlüssel verschlüsselt. Das Passwort muss sicher sein, da ein Angreifer einen Speicherauszug erstellen und dann versuchen kann, das Passwort mit roher Gewalt zu erraten. Wenn die Verschlüsselung des gesamten Speichers nicht möglich ist, müssen Sie nur die Bereiche verschlüsseln, die Schlüsselinformationen enthalten. Einige Systeme sind möglicherweise so konfiguriert, dass sie in diesen geschützten Ruhemodus wechseln, obwohl dies normalerweise nicht die Standardeinstellung ist.

Vorabberechnungen vermeiden

Unsere Forschung hat gezeigt, dass der Einsatz von Vorberechnungen zur Beschleunigung kryptografischer Vorgänge wichtige Informationen anfälliger macht. Durch Vorberechnungen werden redundante Informationen über Schlüsseldaten im Speicher angezeigt, sodass ein Angreifer Schlüssel auch dann wiederherstellen kann, wenn Fehler vorliegen. Wie in Abschnitt 5 beschrieben, sind beispielsweise Informationen über die iterativen Schlüssel der AES- und DES-Algorithmen äußerst redundant und für einen Angreifer nützlich.

Wenn keine Vorberechnungen durchgeführt werden, verringert sich die Leistung, da möglicherweise komplexe Berechnungen wiederholt werden müssen. Sie können aber beispielsweise vorberechnete Werte für einen bestimmten Zeitraum zwischenspeichern und die empfangenen Daten löschen, wenn sie in diesem Zeitraum nicht verwendet werden. Dieser Ansatz stellt einen Kompromiss zwischen Sicherheit und Systemleistung dar.

Schlüsselerweiterung

Eine andere Möglichkeit, die Wiederherstellung des Schlüssels zu verhindern, besteht darin, die im Speicher gespeicherten Schlüsselinformationen so zu ändern, dass die Wiederherstellung des Schlüssels aufgrund von diverse Fehler. Diese Methode wurde theoretisch diskutiert, wobei eine entdeckungsresistente Funktion gezeigt wurde, deren Eingabe verborgen bleibt, selbst wenn praktisch die gesamte Ausgabe entdeckt wurde, ähnlich wie bei der Funktionsweise von Einwegfunktionen.

Stellen Sie sich in der Praxis vor, dass wir einen 256-Bit-AES-Schlüssel K haben, der derzeit nicht verwendet wird, aber später benötigt wird. Wir können es nicht überschreiben, aber wir möchten es resistent gegen Wiederherstellungsversuche machen. Eine Möglichkeit, dies zu erreichen, besteht darin, einen großen B-Bit-Datenbereich zuzuweisen, ihn mit Zufallsdaten R zu füllen und dann das Ergebnis der folgenden Transformation K+H(R) (binäre Summierung, Anmerkung des Herausgebers) im Speicher zu speichern, wobei H ist eine Hash-Funktion wie SHA-256.

Stellen Sie sich nun vor, dass der Strom ausgeschaltet wäre. Dadurch würden sich die d-Bits in diesem Bereich ändern. Wenn die Hash-Funktion stark ist, kann der Angreifer beim Versuch, den Schlüssel K wiederherzustellen, nur damit rechnen, erraten zu können, welche Bits des Bereichs B von der etwa Hälfte, die sich hätte ändern können, geändert wurden. Wenn d Bits geändert wurden, muss der Angreifer einen Bereich der Größe (B/2+d)/d durchsuchen, um die korrekten Werte von R zu finden und dann den Schlüssel K wiederherzustellen. Wenn Bereich B groß ist, z Eine Suche kann sehr lang sein, auch wenn d relativ klein ist

Theoretisch könnten wir auf diese Weise alle Schlüssel speichern, jeden Schlüssel nur dann berechnen, wenn wir ihn benötigen, und ihn löschen, wenn wir ihn nicht benötigen. Mit der oben beschriebenen Methode können wir die Schlüssel also im Speicher speichern.

Physischer Schutz

Einige unserer Angriffe beruhten auf dem physischen Zugriff auf Speicherchips. Solche Angriffe können durch physischen Speicherschutz verhindert werden. Speichermodule befinden sich beispielsweise in einem geschlossenen PC-Gehäuse oder sind mit Epoxidkleber versiegelt, um Versuche zu verhindern, sie zu entfernen oder darauf zuzugreifen. Sie können die Speicherlöschung auch als Reaktion auf niedrige Temperaturen oder Versuche, das Gehäuse zu öffnen, implementieren. Diese Methode erfordert die Installation von Sensoren mit einem unabhängigen Stromversorgungssystem. Viele dieser Methoden erfordern manipulationssichere Hardware (z. B. den IBM 4758-Coprozessor) und können die Kosten der Workstation erheblich erhöhen. Auf der anderen Seite ist die Verwendung von Speicher verlötet Hauptplatine, wird viel weniger kosten.

Architekturwandel

Sie können die PC-Architektur ändern. Dies ist bei bereits gebrauchten PCs nicht möglich, ermöglicht Ihnen aber die Sicherung neuer PCs.

Der erste Ansatz besteht darin, DRAM-Module so zu gestalten, dass sie alle Daten schneller löschen. Dies kann schwierig sein, da das Ziel, Daten so schnell wie möglich zu löschen, im Widerspruch zu dem anderen Ziel steht, zu verhindern, dass Daten zwischen Speicheraktualisierungsperioden verloren gehen.

Ein anderer Ansatz besteht darin, wichtige Informationsspeicherhardware hinzuzufügen, die beim Starten, Neustarten und Herunterfahren garantiert alle Informationen aus ihrem Speicher löscht. Auf diese Weise verfügen wir über einen sicheren Ort zum Speichern mehrerer Schlüssel, obwohl die mit ihrer Vorberechnung verbundene Schwachstelle bestehen bleibt.

Andere Experten haben eine Architektur vorgeschlagen, bei der der Speicherinhalt dauerhaft verschlüsselt wäre. Wenn wir darüber hinaus das Löschen von Schlüsseln bei Neustart und Stromausfall implementieren, dann diese Methode bietet ausreichenden Schutz vor den von uns beschriebenen Angriffen.

Vertrauenswürdiges Computing

In einigen PCs kommt bereits Hardware zum Einsatz, die dem Konzept des „Trusted Computing“ entspricht, beispielsweise in Form von TPM-Modulen. Obwohl solche Geräte zum Schutz vor einigen Angriffen nützlich sind, tragen sie in ihrer aktuellen Form nicht dazu bei, die von uns beschriebenen Angriffe zu verhindern.

Gebraucht TPM-Module nicht umsetzen vollständige Verschlüsselung. Stattdessen beobachten sie den Bootvorgang, um zu entscheiden, ob es sicher ist, den Schlüssel in den RAM zu laden oder nicht. Wenn die Software einen Schlüssel verwenden muss, kann die folgende Technologie implementiert werden: Der Schlüssel wird in verwendbarer Form erst im RAM gespeichert, wenn der Startvorgang wie erwartet verläuft. Doch sobald sich der Schlüssel im RAM befindet, wird er sofort zum Ziel unserer Angriffe. TPMs können verhindern, dass ein Schlüssel in den Speicher geladen wird, sie verhindern jedoch nicht, dass er aus dem Speicher gelesen wird.

Schlussfolgerungen

Entgegen der landläufigen Meinung speichern DRAM-Module Daten im deaktivierten Zustand relativ lange. Unsere Experimente haben gezeigt, dass dieses Phänomen eine ganze Klasse von Angriffen ermöglicht, die trotz der Versuche des Betriebssystems, deren Inhalte zu schützen, sensible Daten, wie z. B. Verschlüsselungsschlüssel, aus dem RAM abrufen können. Die von uns beschriebenen Angriffe sind in der Praxis umsetzbar und unsere Angriffsbeispiele dazu Beliebte Systeme Verschlüsselung beweist es.

Aber auch andere Arten von Software sind anfällig. DRM-Systeme (Digital Rights Management) verwenden häufig im Speicher abgelegte symmetrische Schlüssel, die ebenfalls mit den beschriebenen Methoden abgerufen werden können. Wie wir gezeigt haben, sind auch SSL-fähige Webserver anfällig, da sie im Speicher speichern private Schlüssel erforderlich, um SSL-Sitzungen zu erstellen. Unsere Methoden zum Auffinden wichtiger Informationen sind wahrscheinlich effektiv beim Auffinden von Passwörtern, Kontonummern und anderen wichtige Informationen, im RAM gespeichert.

Sieht aus wie nein einfacher Weg Beseitigen Sie gefundene Schwachstellen. Die Softwareänderung wird höchstwahrscheinlich nicht wirksam sein; Hardwareänderungen werden helfen, aber der Zeit- und Ressourcenaufwand wird hoch sein; Trusted-Computing-Technologie in ihrer jetzigen Form ist auch deshalb unwirksam, weil sie die im Speicher befindlichen Schlüssel nicht schützen kann.

Unserer Meinung nach sind Laptops, die sich häufig an öffentlichen Orten befinden und in Modi betrieben werden, die für diese Angriffe anfällig sind, am anfälligsten für dieses Risiko. Das Vorhandensein solcher Risiken zeigt, dass die Festplattenverschlüsselung wichtige Daten weniger schützt, als allgemein angenommen wird.

Daher müssen Sie den DRAM-Speicher möglicherweise als nicht vertrauenswürdige Komponente eines modernen PCs betrachten und wichtige Verarbeitungsschritte vermeiden vertrauliche Informationen drin. Dies ist jedoch vorerst nicht praktikabel, bis sich die Architektur moderner PCs dahingehend ändert, dass Software Schlüssel an einem sicheren Ort speichern kann.



Einführung

Wenn Sie Ihre Schlüssel im Auto vergessen und die Tür automatisch verriegelt, wirkt das nicht lustig. Als dies einem unserer Mitarbeiter das letzte Mal passierte, musste er den größten Teil des Tages damit verbringen, auf einen Schlüsseldienst zu warten. Glücklicherweise können wir Sie beruhigen: Diese Person hat diesen Fehler nur einmal gemacht und seitdem hat er seine Schlüssel nie aus den Augen verloren.

Das Lustige ist, dass es trotz all Ihrer Aufmerksamkeit und Vorsicht einfach unmöglich ist, den Überblick zu behalten elektronische Schlüssel(Passwörter), wenn wir einen Computer benutzen. Es gibt nur immer mehr davon, denn bekanntlich sollte man nicht für alle Fälle ein Passwort verwenden. Mit normalen Haus- oder Büroschlüsseln lässt sich der Überblick viel einfacher behalten. Selbst wenn sie verloren gehen, werden sie später noch irgendwo gefunden. Sie müssen Ihren Weg nur in umgekehrter Reihenfolge zurückverfolgen. Oder rufen Sie als letzten Ausweg einen Spezialisten (z. B. einen Schlosser) an, der Ihnen hilft, das Hindernis in Form eines Türschlosses zu überwinden.

Das Gleiche passiert zumindest bis dahin, wenn es um Passwörter geht bestimmter Moment. Nicht wichtig, E-Mail oder ein Bankkonto – normalerweise ist die Wiederherstellung eines Passworts im Internet ein einfacher Vorgang. In der Regel gibt es auf Websites einen Link „Passwort vergessen?“ („Passwort vergessen?“), mit dem Sie wieder Zugriff auf Ihr Konto erhalten. Bei verschlüsselten Dateien sind die Aussichten jedoch meist weniger rosig. Wir sind kürzlich auf dieses Problem gestoßen, als wir versuchten, auf ein altes verschlüsseltes WinZip-Archiv zuzugreifen.

Bevor wir uns mit der Passwortwiederherstellung befassen, möchten wir darauf hinweisen, dass es viele Möglichkeiten gibt, Ihre Daten zu schützen. Wenn Sie eine umfassende Lösung benötigen, können wir Ihnen ein Programm wie TrueCrypt anbieten (siehe Artikel „Schützen Sie Ihre Daten! Leistungsanalyse von TrueCrypt 7.0a“), was jetzt noch attraktiver ist, da es AES-NI unterstützt. Dennoch bleibt die Verschlüsselung von Archiven die häufigste Methode zum Schutz von Daten. Ganz gleich, ob Sie ein Personalleiter sind, der jede Woche Gehaltsabrechnungen verschickt, oder eine Hollywood-Schauspielerin, die versucht, Ihre persönlichen iPhone-Fotos sicher aufzubewahren, die Archivverschlüsselung ist eine schnelle und einfache Möglichkeit, sich selbst zu schützen.

Allerdings herrscht Uneinigkeit darüber, wie gut Ihre Daten geschützt sind. Wenn Sie sich übermäßig Sorgen um die Sicherheit Ihrer Daten machen, möchten Sie wahrscheinlich das stärkste verfügbare Verschlüsselungsprogramm. Sie gehen wahrscheinlich davon aus, dass es umso schwieriger ist, eine mit dieser Software verschlüsselte Datei zu knacken, je leistungsfähiger die Verschlüsselungssoftware ist, und dass die AES-256-Verschlüsselung besser ist als die AES-128-Verschlüsselung. Aber das ist nicht so. Stellen Sie sich Verschlüsselung als eine Art großen Safe vor. Je dicker die Wände, desto schwieriger ist das Eindringen. Die Sicherheit eines Tresors ist jedoch nur so gut wie das Schloss, das ihn schützt. Ein Passwort funktioniert genauso. Das ist der Schlüssel zum Tresor. Je länger Ihr Passwort ist, desto komplexer ist Ihr Schloss und desto sicherer sind Ihre Daten.

Die meisten Benutzer glauben, dass achtstellige Passwörter stark genug sind, um Hacker abzuwehren. Aber das ist nicht ganz richtig, und wir werden Ihnen sagen, warum.

Testkonfiguration

Prüfen Hardware
CPU Intel Core i5-2500K (Sandy Bridge), 3,3 GHz, LGA 1155, 6 MB gemeinsamer L3-Cache
Hauptplatine Asus P8P67 Deluxe
Erinnerung Kingston Hyper-X 8 GB (2 x 4 GB) DDR3-1333 @ DDR3 1333, 1,5 V
Festplatte Samsung 470 256 GB
Grafikkarte Palit GeForce GTX 460 1 GB
Asus GeForce GTX 570 1,28 GB
AMD Radeon HD 5870 1 GB
Netzteil Seasonic 760 Watt, 80 PLUS
Systemsoftware und Treiber
Operationssystem Windows 7 Ultimate 64-Bit-Betriebssystem
DirectX DirectX 11
Treiber Nvidia 270.51
Katalysator 11.4
Software
Version: 6.2
Version: 4.53
Accent Zip-Passwortwiederherstellung Version: 2.01
Accent RAR-Passwortwiederherstellung Version: 2.01
Parallele Passwortwiederherstellung Version: 1.6.0
WinZip Version: 15.5 Pro
Verschlüsselung: Zip 2.0 (Standard), AES-128, AES-256
Komprimierung: Unkomprimiert, Zipx/PPMd (Standard), Zip/deflate
WinRAR Version: x64 4.00
Verschlüsselung: AES-128
Komprimierung: Standard, Speicher

Es ist wichtig zu beachten, dass WinZip drei verschiedene Verschlüsselungsoptionen bietet: Zip 2.0, AES-128 und AES-256 sowie mehrere Komprimierungsschemata. WinRAR ist in dieser Hinsicht viel einfacher: Es bietet nur AES-128-Verschlüsselung und verschiedene Stufen desselben Komprimierungsschemas. Wir testeten verschiedene Varianten um Ihnen zu zeigen, wie sie sich auf die Geschwindigkeit beim Knacken von Passwörtern auswirken.

Archivverschlüsselung: WinZip und WinRAR

Daten in einer verschlüsselten Datei, beispielsweise einem WinZip- oder WinRAR-Archiv, sind normalerweise weniger sicher als Informationen auf einem vollständig verschlüsselten Laufwerk. Deshalb sprechen wir über unterschiedliche Konzepte.

Bei der Datenkomprimierung wird eine Datei oder eine Reihe von Dateien in einen Container eingeschlossen und unnötige Informationsbits entfernt, um Speicherplatz zu sparen. Sie können den tatsächlichen Unterschied erkennen, indem Sie einfach die Dateien in einer beliebigen Datei vergleichen Hex-Editor. Beachten Sie, dass die Komprimierung zu weniger Zeilen führt.

Natürlich ermöglicht die Idee eines Dateicontainers auch das Öffnen einer verschlüsselten WinZip-Datei. Der Container ist nicht verschlüsselt, der Inhalt jedoch. Das bedeutet, dass Sie kein Passwort benötigen, um den Inhalt des Archivs einzusehen. Dateinamen sind nicht geschützt.

Das WinRAR-Programm verwendet das gleiche Konzept. Hier haben Sie jedoch die Möglichkeit, die Dateinamen zu verschlüsseln. Dies kann durch die Sicherung des Zugangs zum gesamten Container erreicht werden. Darüber hinaus können Sie die Datei nicht einmal öffnen, wenn Sie nicht über das Passwort verfügen.

Dateinamen sind Teil der sogenannten Metadaten. Es ist wie Daten über Daten und das einzige Merkmal, das WinRAR von WinZip unterscheidet. Letzteres ermöglicht es Ihnen, den Inhalt des verschlüsselten Archivs anzuzeigen, da ersteres Metadaten speichern kann.

Dies allein macht WinRAR nicht unbedingt zu einem sichereren Programm. Persistente Passwort-Cracker versuchen jedoch, Metadaten auszunutzen, da diese normalerweise unverschlüsselt sind. Sobald Sie Schwachstellen gefunden haben, können Sie Maßnahmen ergreifen, um Schwachstellen in der Art und Weise, wie die Verschlüsselung angewendet wird, auszunutzen.

Sie müssen sich keine allzu großen Sorgen machen, wenn Ihr Passwort komplex ist und Sie ein gutes Verschlüsselungsschema (AES-128 oder AES-256) verwenden. Wenn Sie gleichzeitig nicht möchten, dass andere wissen, dass Sie mit WinZip verschlüsselt haben, ist es besser, nicht beschreibende Dateinamen zu verwenden, statt etwas wie „2011 1040 Gewinn- und Verlustrechnung“. Natürlich wird eine starke Verteidigung beiden Methoden den Garaus machen. Wenn Sie die Dateinamen unauffällig gestalten, wissen Sie erst, was in der verschlüsselten Datei enthalten ist, wenn sie vollständig entschlüsselt ist. Wenn Sie den Zugang weniger bequem machen, bedeutet dies in der Regel, dass er auch für Sie weniger bequem wird.

Was passiert also, wenn Sie unsere Warnung beherzigen, die Schrauben an all Ihren digitalen Schlössern festziehen und dann vergessen, wie man sie wieder öffnet?

Untersuchung der Länge von Passwörtern

Die Passwortwiederherstellung kann ein recht komplexer Prozess sein. Die Verschlüsselung kann mit einem Sudoku-Rätsel verglichen werden. Je größer und komplexer das Rätsel ist, desto schwieriger ist es, das Verschlüsselungsschema zu umgehen. Es gibt jedoch zwei Möglichkeiten, dies zu versuchen.

Normalerweise versuchen Hacker im ersten Schritt, ein allgemeines Muster zu finden. Diese Methode lässt sich in verschiedene Angriffsklassen einteilen, von denen Sie vielleicht schon in den Nachrichten gehört haben, beispielsweise Seitenkanalangriffe. Diese Methoden sind komplex und nicht die Art, die normale Computerbenutzer verwenden. Nur eine kleine Gruppe von Menschen weiß, wie man sie nutzt und nutzt.

Ein viel primitiverer Ansatz zur Umgehung der Verschlüsselung besteht darin, einfach „zu raten und zu testen“. Diese Methode wird als Auswahlmethode bezeichnet. Stellen Sie sich vor, Sie würden jede einzelne Zahlenkombination auflisten, die zur Lösung des obigen Sudoku-Rätsels verwendet werden kann, beginnend mit Einsen in alle Richtungen und endend mit allen Neunen. Es gibt Möglichkeiten, das „Häkchen“ auszublenden, um den Angriff raffinierter zu gestalten. Aber so einfache Programme, wie WinZip und WinRAR, haben diesen Vorteil nicht. Wenn Sie hartnäckig sind, können Sie so lange Passwörter erraten, bis der Krebs pfeift. Die Anzahl der Optionen, die Sie zur Überprüfung einreichen können, ist unbegrenzt. Die eigentliche Herausforderung bei der Passwortwiederherstellung ist also die Geschwindigkeit, mit der Sie das richtige Passwort erraten können.

Die manuelle Überprüfung von Passwörtern ist bestenfalls eine Kinderspiel, insbesondere wenn Sie es mit einem langen Passwort zu tun haben. Hier kommen Programme zur Passwortwiederherstellung ins Spiel. Sie automatisieren den Prozess des „Erratens“ von Passwörtern.

Verfügbare Zeichen im englischen Alphabet Mögliche zweistellige Passwörter Mögliche vierstellige Passwörter Mögliche sechsstellige Passwörter
Kleinbuchstaben 676 456 976 308 915 776
Klein- und Großbuchstaben 2 704 7 311 616 19 770 609 664
Kleinbuchstaben, Großbuchstaben und Zahlen 3 844 14 776 336 56 800 235 584
Alle ASCII-Zeichen 8 836 78 074 896 689 869 781 056

Brute-Force-Angriffe sind auf Wahrscheinlichkeit ausgelegt. Je länger das Passwort ist, desto mehr Passwörter müssen überprüft werden. Es basiert auf der Idee der Permutation, also der Anordnung von Objekten in einer bestimmten Reihenfolge. Stellen Sie sich Passwörter als Anagramme vor. Wenn wir Ihnen die Buchstaben a, b und c geben, wie viele verschiedene Bestellungen können Sie aufgeben? Mit nur drei Buchstaben können Sie sechs Permutationen der Menge (a,b,c) durchführen, nämlich: , , , und .

Die Berechnung der Anzahl möglicher Passwörter ist einfach. Wiederholungen sind erlaubt, daher lautet die Formel: n(Passwortlänge), wobei n die Anzahl der möglichen Zeichen ist. Wie Sie sehen, haben wir es bereits bei sechs Zeichen mit Milliarden von Optionen zu tun, wenn das Passwort Klein- und Großbuchstaben enthält. Wenn Sie auch Sonderzeichen und Zahlen (alle ASCII-Zeichen (American Standard Code for Information Interchange)) verwendet haben Standardcode zum Informationsaustausch)), dann werden Sie feststellen, dass die Zahl der „Kandidaten“-Passwörter stark ansteigt? Billionen (10 hoch 12). Und vergessen Sie nicht: Wenn Sie die Länge Ihres Passworts nicht kennen, müssen Sie jede mögliche Kombination ausprobieren, beginnend mit einem einstelligen Passwort, bis Sie zu dem von Ihnen gewählten Passwort gelangen.

Verstehen Sie, worauf wir hinaus wollen?

Passwort knacken: CPU-basiertes Computing

Es stehen unzählige Programme zur Auswahl, die Ihnen bei der Wiederherstellung von Passwörtern helfen. Die beiden beliebtesten heißen jedoch Advanced Archive Password Recovery und Visual Zip Password Recovery Processor. Als wir das Passwort für eine der WinZip-Dateien verloren, konnten wir das erste Programm in Aktion sehen, das innerhalb von 20 Minuten ein siebenstelliges Passwort wiederherstellte. Aber es hat uns zum Nachdenken angeregt und unsere Neugier geweckt. Mit welcher Geschwindigkeit hat unser Computer nach Passwörtern gesucht? Was würde passieren, wenn wir mehr verwenden würden? starke Methode Verschlüsselung wie AES-128?

Eine noch wichtigere Frage ist: Dauert es wirklich nur 20 Minuten, alle unsere passwortgeschützten Archive zu öffnen, und dann jemand, der keinen Zugriff darauf haben sollte?



Geschwindigkeit des direkten Passwort-Erratens, Passwörter pro Sekunde Erweiterte Archivkennwortwiederherstellung Visual Zip-Passwortwiederherstellungsprozessor
Komprimierung: nein
Verschlüsselung: Zip 2.0
28 357 311 20 943 157
Komprimierung: nein
Verschlüsselung: AES-128
9 715 Versagen
Komprimierung: nein
Verschlüsselung: AES-256
9 713 Versagen
Komprimierung: Zip
Verschlüsselung: Zip 2.0
28 492 733 20 888 938
Komprimierung: Zip
Verschlüsselung: AES-128
9 733 Versagen
Komprimierung: Zip
Verschlüsselung: AES-256
9 760 Versagen
Komprimierung: RAR-Speicher
Verschlüsselung: AES-128
213 -
Komprimierung: RAR-Speicher
202 -
Komprimierung: RAR-Standard
Verschlüsselung: AES-128
213 -
Komprimierung: RAR-Standard
Verschlüsselung: AES-128, Dateinamen
202 -

Wie Sie sehen, hat die Komprimierung nur einen geringen Einfluss auf die Geschwindigkeit, mit der Sie versuchen können, Passwörter zu erraten, aber der größte Nachteil ist altes Schema Zip 2.0-Verschlüsselung. Dadurch kann ein fünfstelliges Passwort in nur wenigen Sekunden gefunden werden, da Sie Daten mit einer Geschwindigkeit von etwa 28 Millionen Passwörtern pro Sekunde verarbeiten können Kernprozessor i5-2500K. Visual Zip hat das richtige Passwort auch mithilfe der Zip 2.0-Verschlüsselungsmethode erkannt, aber aufgrund von Softwareproblemen konnte dieses Dienstprogramm das Passwort einer mit AES-128 verschlüsselten Datei nicht wiederherstellen.

Natürlich ist das nicht die ganze Geschichte. Wir sind nicht an der CPU-Leistung interessiert, nur um damit prahlen zu können, was eine neue CPU leisten kann (obwohl uns das tatsächlich zu einem interessanten Benchmark führen könnte). Deshalb machen wir uns Sorgen um die CPU-Leistung, da diese die Geschwindigkeit beeinflusst, mit der wir das Passwort finden können.

Die Gesamtzeit der Auswahl bei einer Geschwindigkeit von 28 Millionen Passwörtern/Sek. Passwörter mit 1 bis 4 Zeichen Passwörter mit 1 bis 6 Zeichen Passwörter mit 1 bis 8 Zeichen Passwörter mit 1 bis 12 Zeichen
Kleinbuchstaben Sofort 11 Sekunden 2 Stunden 112 Jahre
Klein- und Großbuchstaben Sofort 12 Minuten 22 Tage 451.345 Jahre
Alle ASCII-Zeichen 3 Sekunden 7 Uhr 8 Jahre 701.193.345 Jahre

Selbst wenn Sie davon ausgehen, dass Sie versuchen können, 28 Millionen Passwörter pro Sekunde zu verarbeiten, werden Ihre Chancen, das richtige Passwort zu erraten, mit zunehmender Länge der Passwörter und Zeichensätze immer unklarer. Einen ganzen Monat damit zu verbringen, ein achtstelliges Passwort zu knacken, bei dem es sich bei allen acht Buchstaben um Buchstaben handelt, ist keine allzu schlimme Aussicht, wenn die zu schützenden Informationen wirklich wichtig sind. Aber 700 Millionen Jahre sind eine zu große Zahl, um Sie warten zu lassen.

Glücklicherweise ermöglicht Ihnen Advanced Archive Password Recovery, den Vorgang anzuhalten und die Stelle zu speichern, an der die Suche unterbrochen wurde. Und wenn Sie mehrere Heimcomputer zur Verfügung haben, können Sie die Suchzeit erheblich verkürzen, indem Sie den Arbeitsaufwand auf diese verteilen. Hast du noch keine Angst?

Passwort knacken: GPGPU-Technologie


Passwort knacken: i5-2500K CPU.

Das Ziel eines Brute-Force-Angriffs besteht darin, schnell möglichst viele Passwörter zu erraten. Moderne CPUs sind dafür jedoch nicht optimal optimiert. Obwohl unsere Sandy-Bridge-Workstation etwa 28 Millionen Passwörter pro Sekunde verarbeiten kann, nutzt sie dennoch nicht alle verfügbaren CPU-Zyklen aus. Denken Sie daran, wir raten und überprüfen nur. Der obige Screenshot der CPU-Nutzungsdaten veranschaulicht dies: while Taktfrequenz, hilft natürlich weiter dieser Prozess, kann das Programm die Vorteile der Parallelität nutzen, sodass mehr Kerne dazu beitragen, den Passwortsuchprozess zu beschleunigen.

Wie wir wissen, wird das bei parallel laufenden Aufgaben teilweise sehr gut gemeistert Zentraleinheiten, dann könnten die arithmetisch-logischen Geräte auf der Grafikkarte in den meisten Fällen besser funktionieren. AMD und Nvidia haben ganze Teams, die sich mit der Videotranskodierung befassen, und waren davon überzeugt, bis Intel bewies, dass einige spezialisierte Logikschaltungen in seiner Sandy-Bridge-Architektur eine schwere GPU bei weitem übertreffen konnten. Doch nun stellt sich heraus, dass wir eine weitere Anwendung haben, die sich perfekt für die Arbeit auf modernen GPUs eignet.

Es gab eine Zeit, in der das Knacken von Passwörtern mithilfe der GPGPU-Technologie (General-Purpose Graphics Processing Units – Allzweck-Computing auf GPUs) nicht über die wissenschaftliche Welt hinausging: Doktoranden gaben sich große Mühe, damit zu arbeiten spezielle Programme, das nie kommerzielle Anwendung fand. Aber jetzt hat sich alles verändert. Derzeit gibt es zwei GPGPU-Dienstprogramme, die jeder erwerben kann Kreditkarte: Parallele Passwortwiederherstellung und Akzent-Passwortwiederherstellung.

Parallel Password Recovery ist ein Programm, das ausschließlich für Architekturen mit optimiert ist Paralleles Rechnen Nvidia CUDA. Wir sagen nicht, dass CUDA-Kerne besser sind als AMDs Stream-Designs. Allerdings sollte man Nvidia Anerkennung zollen. Seine „Invasion“ in den Bereich der allgemeinen Datenverarbeitung mit Hilfe eines Grafikprozessors begann schon vor langer Zeit und das Unternehmen stellte Entwicklern Zugriff auf zahlreiche Low-Level-Bibliotheken zur Verfügung, die zum Studium dieser Technologie erforderlich waren. AMD ergriff erst viel später Maßnahmen. Tatsächlich stoßen wir immer noch auf einige Probleme bei der Anwendung der Stream-Beschleunigung, die in gängigen Transkodierungsanwendungen enthalten ist. Dies erklärt teilweise, warum eine andere Lösung, Accent Password Recovery, immer noch auf die Nutzung von Nvidia-Entwicklungen setzt. Obwohl dieses Dienstprogramm CUDA und Stream erkennt, ist nur die Nvidia-Hardware dafür optimiert, in eine mit Zip 2.0 verschlüsselte Datei einzudringen.

Hacken mit der GeForce GTX 460-Grafikkarte
Parallele Passwortwiederherstellung Accent-Passwortwiederherstellung
Komprimierung: Zip
Verschlüsselung: Zip 2.0
24 111 280 516 096 000
Komprimierung: Zip
Verschlüsselung: AES-128
185 072 166 800
Komprimierung: Zip
Verschlüsselung: AES-256
185 177 156 138
Komprimierung: RAR-Standard
Verschlüsselung: AES-128
3 493 4 231

Und übrigens, welche Geschwindigkeiten bietet die Zip 2.0-Verschlüsselung! Mit der Grafikkarte GeForce GTX 460 können wir Passwörter bereits mit einer Geschwindigkeit von etwa 500 Millionen Kombinationen pro Sekunde erraten. Um Ihnen eine bessere Vorstellung davon zu geben, was das bedeutet, können wir in weniger als 48 Stunden jede der möglichen Kombinationen von ASCII-Zeichen für ein Passwort mit einem bis sieben Zeichen erraten. Bei einem achtstelligen Passwort sprechen wir hier von 168 Tagen.

GeForce GTX 460-Grafikkarte
Direktes Erraten des Passworts, alle ASCII-Zeichen, Gesamtzeit zum Erraten
Wenn die Suche mit einer Geschwindigkeit von 180.000 Passwörtern pro Sekunde erfolgt ... 50 Tage, 20 Stunden 1.284 Jahre, 79 Tage
Wenn die Suche mit einer Geschwindigkeit von 24 Millionen Passwörtern pro Sekunde erfolgt ... 9 Stunden, 9 Minuten 9 Jahre, 230 Tage
Wenn die Suche mit einer Geschwindigkeit von 500 Millionen Passwörtern pro Sekunde erfolgt ... 26 Minuten, 21 Sekunden 168 Tage, 17 Stunden

Zweifellos ist Zip 2.0 ein sehr veralteter Verschlüsselungsalgorithmus. WinZip unterstützt es nur aus Kompatibilitätsgründen. Der AES-Standard ist der neue „Favorit“, den jeder anstrebt. Dieses Schema ist bei parallelen Aufgaben viel schwieriger zu verwenden, obwohl Softwareentwickler natürlich solche Versuche unternehmen.

Die Leistung leidet insbesondere dann, wenn wir versuchen, ein mit AES-Code verschlüsseltes Passwort wiederherzustellen. Der Mauszeiger in unserem Testsystem Ich begann buchstäblich zu stolpern. Brute-Force-Angriffe auf AES-verschlüsselte Dateien sind recht langsam. Es würde mehr als 13 Jahre dauern, alle möglichen Kombinationen von ASCII-Zeichen für ein Passwort mit einer Länge zwischen 1 und 7 Zeichen auszuprobieren.

2 x GeForce GTX 570 SLI
Direktes Erraten von Passwörtern, Passwörter pro Sekunde Parallele Passwortwiederherstellung Accent-Passwortwiederherstellung
Komprimierung: Zip
Verschlüsselung: Zip 2.0
45 412 290 1 492 279 088
Komprimierung: Zip
Verschlüsselung: AES-128
495 133 513 936
Komprimierung: Zip
Verschlüsselung: AES-256
496 244 513 880
Komprimierung: RAR-Standard
Verschlüsselung: AES-128
13 904 14 605

Allgemeines Rechnen mit GPUs ist mit dem Phänomen der Parallelität verbunden. Wenn also einer von Ihnen 480 CUDA-Kerne auf einer gut funktionierenden Grafikkarte hat und Sie die Kerne von zwei Karten kombinieren, erhalten wir einen Wert von 960, was viel sein sollte besser, nicht wahr?

Wenn wir zwei GeForce GTX 570-Grafikkarten miteinander koppeln und SLI aktivieren, scheint die Zip 2.0-Verschlüsselung nicht mehr sicher zu sein. Dank optimiertem Code können wir 1,5 Milliarden Passwörter pro Sekunde prüfen. Es scheint sogar ein wenig absurd. Wir haben die Suchzeit für Passwörter mit einem bis acht Zeichen und allen ASCII-Zeichen jetzt auf fast zwei Monate verkürzt.

Unterdessen sieht der AES-Schutz immer noch sehr attraktiv aus. Wenn das Passwort aus mehr als sieben Zeichen besteht, müssen Sie fast fünf Jahre damit verbringen, Kombinationen mit einer Rate von 500.000 Passwörtern pro Sekunde einzugeben.

Nvidia vs. AMD: die Wirksamkeit von Brute-Force-Angriffen

Dieses kleine Beispiel hat mit der Skalierung zu tun. Möchten Sie viele Kerne und möchten, dass diese schnell laufen? Auch wenn sich dies bis zu einem gewissen Grad auf unsere Ergebnisse auswirken wird, lassen wir die architektonischen Probleme für einen Moment beiseite. Während zwei GeForce GTX 570-Grafikkarten nur über die 2,8-fache Anzahl an CUDA-Kernen in einer einzelnen GTX 460 verfügen, haben wir die dreifache Leistung erhalten, da alle Kerne auf den Performance-Karten auch 8 % schneller sind.

Bei der GeForce GTX 590 erzielten wir mit der SLI-Konfiguration ähnliche Ergebnisse. Die 590-Grafikkarte verfügt über mehr Kerne, diese sind jedoch etwas langsamer. Wenn Sie nach einer Grafikkarte der Spitzenklasse suchen, ist der Erfolg von Nvidia deutlich spürbarer, da das Modell mit 1.024 CUDA-Kernen die Liste anführt. Wenn Sie jedoch bereit sind, hohe Hitze und einen großen Kostenanstieg in Kauf zu nehmen, sollten zwei GeForce GTX 590 mit SLI-Konfiguration zwei GTX 570 um das Doppelte übertreffen.

Zum Vergleich: Auf AMDs bester Grafikkarte, der Radeon HD 6990, laufen 3072 Stream-Prozessoren mit 830 MHz. Vergessen Sie nicht, dass der AMD-Kern nicht dem Nvidia-Kern ähnelt, daher können wir sie nicht vergleichen und vergleichen 1:1.

Wir hatten Zeit, mit ein paar Radeon HD 5850 in CrossFire zu spielen, aber die Ergebnisse waren dennoch beeindruckend. Mit 2.880 Stream-Prozessoren konnten wir beim Versuch, eine AES-128-verschlüsselte WinZip-Datei zu knacken, etwa 1,1 Millionen Passwörter pro Sekunde erraten. Wahrscheinlich sind es zwei Radeon HD 6990-Grafikkarten die beste Wahl wenn Sie das volle Potenzial Ihres Computers nutzen und gleichzeitig Ihr AES-Passwort wiederherstellen möchten. Aber selbst im optimistischsten Szenario können Sie mit Geschwindigkeiten von knapp über 3 Millionen Passwörtern pro Sekunde arbeiten. Dies reicht immer noch nicht aus, um in weniger als einem Jahr ein achtstelliges Passwort zu knacken.

Grafikkarte Kerne, die CUDA/Stream-Technologien unterstützen Kernleistung bei der Verarbeitung von Shader
GeForce GTX 460 1 GB 336 1 350 MHz
GeForce GTX 570 480 1 464 MHz
GeForce GTX 590 1 024 1 214 MHz
Radeon HD 5850 1 440 725 MHz
Radeon HD 5970 1 600 725 MHz
Radeon HD 6990 3 072 830 MHz

Ein Paar GeForce GTX 570 in SLI-Konfiguration ist ein passendes Set, das man sich hier ansehen kann Gaming-Computer. Obwohl Sie wahrscheinlich nicht damit rechnen würden, dass die Wiederherstellung alter Passwörter mit mehr als sieben Zeichen viel Zeit in Anspruch nehmen würde, denken Sie daran, dass es sich immer noch um ein Worst-Case-Szenario handelt. Es ist, als würden wir nach einem Passwort im Bereich von 00 bis 99 suchen und die richtige Antwort war 99. Normalerweise kommt es dazu nicht und das Passwort liegt bei der Suche irgendwo in den Mittelwerten.

Programme zur Passwortwiederherstellung wie die oben genannten führen keine vollständige sequentielle Suche durch, da dies keine gute Strategie zur Passwortwiederherstellung ist. Tatsächlich wird die erfolgreiche Wiederherstellung höchstwahrscheinlich irgendwo in der Mitte der Suche stattfinden. Durch die Angabe des Zeitrahmens, auf den wir gestoßen sind, haben wir jedoch nichts an der Schlussfolgerung geändert, zu der wir gelangt sind. Unserer Meinung nach ist die Zip 2.0-Verschlüsselung völlig unzuverlässig. Obwohl es lange dauern wird, ein 9- oder 10-stelliges Passwort zu finden, ist es definitiv etwas, mit dem einige Mitspieler umgehen können.

2 x GeForce GTX 570 SLI
Direktes Erraten des Passworts, Gesamtzeit zum Erraten Passwortlänge von 1 bis 6 Zeichen Passwortlänge von 1 bis 8 Zeichen
500.000 Passwörter pro Sekunde 18 Tage, 7 Stunden 462 Jahre, 116 Tage
45 Millionen Passwörter pro Sekunde 4 Stunden, 52 Minuten 5 Jahre, 49 Tage
1,5 Milliarden Passwörter pro Sekunde 8 Minuten 56 Tage, 5 Stunden

Sicherheitsprobleme: WinZip und WinRAR

Passwörter entschlüsseln verschlüsselte Dateien nicht direkt. Sie müssen aus dem ursprünglichen Passwort einen Entschlüsselungsschlüssel generieren, und genau darüber haben wir auf den vorherigen Seiten gesprochen. Hier stoßen wir auf den Engpass für Brute-Force-Angriffe. Die Schlüsselgenerierung nimmt 99 % der gesamten Entschlüsselungszeit in Anspruch, weshalb hierfür leistungsstarke Hardware erforderlich ist der einzige Weg Reduzieren Sie die Hacking-Zeit.

Während sowohl WinZip als auch WinRAR SHA-1-Transformationen zur Ausgabe von Schlüsseln verwenden, unterscheiden sich die Mechanismen bei jedem Programm geringfügig. WinZip basiert auf PBKDF2 (Password-Based Key Derivation Function 2.0) und verwendet die 2002 SHA-1-Transformations-Pins zur Generierung des Schlüssels. Allerdings ist dieser Wert für Passwörter beliebiger Länge (bis zu 64 Zeichen) konstant, weshalb ein 10-stelliges Passwort mit AES-256-Verschlüsselung genauso leicht zu knacken ist wie eines mit AES-128.

Zum Vergleich: WinRAR-Programm verwendet ein eigenes Schlüsselableitungsschema, das (Passwortlänge * 2 + 11) * 4096 SHA-1-Transformationen erfordert. Aus diesem Grund dauert es länger, verschlüsselte WinRAR-Archive mit Brute-Force-Methoden zu knacken.

2 x GeForce GTX 570 SLI
Direktes Erraten von Passwörtern, Passwörter pro Sekunde Parallele Passwortwiederherstellung Accent-Passwortwiederherstellung
Komprimierung: Zip
Verschlüsselung: AES-128
495 133 513 936
Komprimierung: Zip
Verschlüsselung: AES-256
496 244 513 880
Komprimierung: RAR-Standard
Verschlüsselung: AES-128
13 904 14 605

In der Praxis ist es wahrscheinlicher, dass Sie Ihr eigenes Passwort vergessen, als dass Ihre verschlüsselte Datei in die Hände von jemandem gerät, der zu viel Freizeit und leistungsstarke Hardware zum Knacken Ihrer Datei hat. Selbst wenn ein solcher Angreifer über die beste verfügbare Hardware verfügte, beträgt die maximale Zeit, um ein neunstelliges Passwort für eine AES-128-verschlüsselte WinZip-Datei zu finden, bereits über 1.000 Jahre. Allerdings sind Ihre Aussichten auf eine Passwortwiederherstellung ziemlich gut, wenn Sie zumindest eine ungefähre Vorstellung davon haben, wie Ihr Passwort lauten könnte.

Wenn Sie sich beispielsweise an die folgenden Informationen zu Ihrem 10-ASCII-Zeichen-Passwort erinnern:

  • Es beginnt mit „e“;
  • Endet mit „a“;
  • Enthält keine Großbuchstaben;
  • Es enthält ein Zeichen „!“;
  • Enthält keinen der folgenden Buchstaben: B, C, D, Q, T, U, V, W, X, Y, Z.

Sie müssen also nur 1 Billion mögliche Passwörter durchsuchen statt 205 Billionen. Zu zweit ist das eine durchaus machbare Aufgabe GeForce-Grafikkarten GTX 570. Wenn Sie das WinRAR-Archiv verwendet haben, haben Sie fast keine Hoffnung, das Passwort wiederherzustellen, es sei denn, es ist kurz.

Abschluss

Nach einer Woche des Wiederherstellungsversuchs Altes Passwort Zum WinZip-Archiv waren wir ziemlich überrascht. Wir alle leben in einer Welt, in der sichere Informationen nicht ganz sicher sind. Da unsere GPUs immer leistungsfähiger werden, ist es daher schwierig, sich vor GPGPU-Technologien nicht in Acht zu nehmen.

In der Vergangenheit gab es keine Möglichkeit, in angemessener Zeit ein Passwort mit 10 ASCII-Zeichen herauszufinden. Dies war nur mit maßgeschneiderter Hardware möglich. Genau das tat die Electronic Frontier Foundation, als sie 1998 in ihre spezielle Deep Crack-Maschine investierte. Für einen Gesamtpreis von etwa 250.000 US-Dollar baute ein Team von Sicherheitsexperten eine Maschine zusammen, die dank mehr als 1.800 zusammenarbeitenden AWT-4500-Chips etwa 90 Milliarden Passwörter pro Sekunde scannen konnte.

Auf unserer Workstation können wir nicht die gleiche Leistung erreichen, aber zwei GeForce GTX 570-Grafikkarten in einer SLI-Konfiguration erreichen bei der Zip-2.0-Verschlüsselung etwa 1,5 Milliarden Passwörter pro Sekunde. Das ist 1/60 der Leistung für weniger als 1/100 der Kosten dieser berühmten Maschine. Offensichtlich vergleichen wir absolut unvergleichliche Dinge. Darüber hinaus ist die Zip-2.0-Verschlüsselung veraltet. Eines ist klar: Schwergewichtsarchitekturen GPUs Paralleles Rechnen wird weiterhin auf eine zunehmende „Leistungsdichte“ zu immer erschwinglicheren Preisen für die breite Masse drängen, sodass wir irgendwann in der Lage sein werden, 90 Milliarden Passwörter pro Sekunde auf unserem Desktop-Computer zu durchsuchen.

Was haben wir also gelernt? Lassen Sie uns zunächst einmal die Finger von der Zip 2.0-Verschlüsselung lassen. Dies ist ein veraltetes Verschlüsselungsschema, das von der Tradition unterstützt wird, und sogar WinZip selbst empfiehlt die Verwendung von AES, um Brute-Force-Angriffe zu verhindern.

Gezielte Hackerangriffe sind eine andere Sache. Die meisten Menschen verwenden Passwörter, die Wörter enthalten. Daher sind solche Passwörter anfällig für Wörterbuchangriffe, unabhängig davon, welches Verschlüsselungsschema Sie verwenden. Die Anzahl der Wörter im Englischen beträgt weniger als 1 Million. Allerdings kann die GeForce GTX 460-Grafikkarte mit AES-Verschlüsselung mindestens 150.000 Passwörter pro Sekunde verarbeiten. Selbst wenn Sie ein paar Änderungen vornehmen, wird es nur einen Tag dauern, die Wortsperre zu knacken und das Passwort zu erraten. Warum? Ja, denn das ganze Wort entspricht funktionell einem Buchstaben, zum Beispiel „a“.

Idealerweise sollten Sie diese Situationen vermeiden, wenn Sie versuchen, Ihre Dateien besser zu schützen:

  • Verwenden Sie keine Wörter aus dem Wörterbuch. Im Oxford Dictionary auf Englisch" (Das Oxford English Dictionary) enthält weniger als 300.000 Einträge, wenn man die derzeit verwendeten Wörter sowie veraltete und abgeleitete Wörter mitzählt. Für die GeForce GTX 460 wird es nicht schwierig sein, ein solches verbale Passwort zu finden;
  • Versuchen Sie, keine Wörter zu verwenden, denen Zahlen folgen. Das Hinzufügen einer 1 am Ende des Passworts macht es nicht sicherer. Wir können Ihr Passwort immer noch knacken, indem wir mit einem Paar GeForce GTX 570-Grafikkarten in einem halben Tag das gesamte englische Wörterbuch und alle Zahlenkombinationen durchgehen;
  • Vermeiden Sie Doppelwörter und einfache Buchstabenersetzungen. Die Option „PasswordPassword“ verdoppelt nur die Anzahl der Wörter, die wir durchsehen müssen. Außerdem ist ein Passwort wie p@55w0rd nicht zuverlässig. Passwortknacker kennen alle gängigen Kombinationen. Wählen Sie diese Methode also nicht;
  • Verwenden Sie auf Ihrer Tastatur keine gemeinsame sequentielle Zeile. Das Hinzufügen von „qwerty“ zum Wörterbuch überprüfbarer Passwörter ist nicht so schwierig. Es ist die zweite Methode, die nicht befolgt werden sollte;
  • Verwenden Sie keinen regulären Zahlenstrahl. Vielleicht ist 314159 ganz einfach zu merken. Immerhin handelt es sich hierbei um eine PI-Zahl, es handelt sich aber auch um einen Wert, der recht einfach zu überprüfen ist;
  • Vermeiden Sie die Verwendung persönlicher Daten jeglicher Art, wie z. B. Ihr Kfz-Kennzeichen, Ihre Sozialversicherungskartennummer usw Telefonnummer, Geburtsdatum usw. Wir leben in einer Welt, in der viele Informationen vorhanden sind öffentlicher Zugang. Wenn Sie ein Profil in haben in sozialen Netzwerken Facebook oder Twitter erhöhen die Menge an Informationen, die Dritten zur Verfügung stehen, noch mehr.

Ein Dateiverschlüsselungsschema ist nur so gut wie das Passwort, das die Datei schützt. Das Schwäche in einem symmetrischen Passwort, bei dem der Verschlüsselungsschlüssel mit dem Entschlüsselungsschlüssel übereinstimmt. Wenn Sie weiterhin hartnäckig über die Sicherheit Ihrer Daten besorgt sind, ist höchstwahrscheinlich die Sicherheitsstufe PGP (Pretty Good Privacy) oder eine zertifizierte Verschlüsselung für Sie geeignet. Für den täglichen Gebrauch ist diese Option unpraktisch, es sei denn, Sie und Ihr Unternehmen möchten auf den PKZIP-Archiver umsteigen. Dann sollte die Passwortlänge Ihr Hauptanliegen sein.

Wenn Sie den vollständigen ASCII-Zeichensatz verwenden, beträgt Ihre Passwortstärke 94 (die Länge des Passworts), da jedes zusätzliche Zeichen das Passwort 94-mal stärker macht. Durch das Hinzufügen einiger Sonderzeichen machen Sie das Knacken Ihres Passworts „aufgrund des enormen Rechenaufwands unmöglich“ für Hacker, die versuchen, Ihre Datei mit Brute-Force-Angriffen zu erpressen. Wenn 7.298.831.534.994.528 mögliche Kombinationen (in einem Passwort mit ein bis neun Zeichen) nicht ausreichen, um Sie zu beruhigen, verwenden Sie ein 10-stelliges Passwort und dann haben Hacker 699.823.827.359.474, um zu versuchen, aus 784 Kombinationen auszuwählen.

Basierend auf unseren Tests können Sie wahrscheinlich mit einer Rate von knapp über 3 Millionen Passwörtern pro Sekunde nach der erforderlichen Kombination für eine AES-verschlüsselte Datei suchen, die das Paar verwendet Radeon-Grafikkarten HD 6990. Das bedeutet, dass die Suche nach Passwörtern mit einer Länge zwischen einem und zehn Zeichen mithilfe der AMD Stream-Beschleunigung 7.397 Jahre dauern wird. Selbst wenn Sie diese Geschwindigkeit verdoppeln können, wird Ihnen das nicht viel nützen. Um eine Datei in etwa einem Jahr zu knacken, müssten Sie Ihren Aufwand deutlich steigern, nämlich 7.397 Maschinen, die rund um die Uhr arbeiten.

Es ist wahrscheinlich, dass der durchschnittliche Benutzer in Zukunft auf diese Klasse paralleler Rechenleistung zugreifen kann. Der nächste Schritt wird verteiltes Rechnen sein. Parallel Password Recovery arbeitet bereits an einer Möglichkeit, die GPU-beschleunigte Verarbeitung für zahlreiche Clients zu implementieren.

Im Moment ist das kein Problem, das Sie nachts wach hält. Wie das alte Sprichwort sagt: „Wenn ein Wunsch vorhanden ist, gibt es auch eine Gelegenheit.“ Seit es Schlösser gibt, gibt es auch Generalschlüssel. Wenn Sie möchten, dass Ihre Informationen sicher bleiben, müssen Sie verstehen, wie einfach (oder schwierig) es ist, Ihrem Schloss einen Hauptschlüssel zuzuordnen. Das ist es, was Dienstprogramme zur Passwortwiederherstellung tun. Das Überraschende ist, dass die WinZip-Entwickler in dieser Frage einer Meinung sind. Tom Vaughan, Vizepräsident von WinZip, sagte Folgendes: „Ich sehe die Entwickler von Passwort-Wiederherstellungstools als gute Jungs und nicht als Bösewichte. Nur Software, von der Sie nichts wissen, sollte Ihnen Angst machen ( Software von den Bösewichten entwickelt, das schneller funktioniert oder die Sicherheit stärker beeinträchtigt, als Sie vielleicht erwarten würden).

Das hört sich vielleicht so an, als würden wir schreckliche Informationen verkaufen oder versuchen, Unzufriedenheit unter den Lesern zu säen, aber wir hoffen, dass Sie diesem Artikel entnehmen können, dass man keine wirklich beeindruckende Software kaufen kann. Teams, die an benutzerdefinierter Verschlüsselung arbeiten, entwickeln sich immer schneller weiter als das, was im kommerziellen Maßstab verfügbar ist. Wenn Sie sich daher alle Mühe geben, die Sicherheit Ihrer Dateien zu gewährleisten, muss Ihr Passwort diese grundlegenden Kriterien erfüllen:

  • Mindestens 9 Zeichen lang sein;
  • Mindestens einen Großbuchstaben enthalten;
  • Mindestens einen Kleinbuchstaben enthalten;
  • Enthalten mindestens eine Sonderzeichen, wie zum Beispiel „@“ oder „!“;
  • Enthalten mindestens eine Zahl.

Diese Regeln geben Ihren Dateien eine Chance im Kampf gegen Passwort-Cracker. Hacker haben unbegrenzt viele Versuche, ein Passwort zu knacken. Und deshalb ist das Hacken einer verschlüsselten Datei nur eine Frage der Zeit. Aus diesem Grund verstehen Sicherheitsexperten, dass das eigentliche Ziel darin besteht, den Zugriff auf die relevanten Daten zu verhindern. Wenn Sie 50 Jahre brauchen, um das Passwort für das WinZip-Archiv zu knacken, das Informationen darüber enthält, wie wir unsere Aktien letzte Woche verkauft haben, dann diese Information wird nicht mehr wichtig sein. Erstellen Sie längere benutzerdefinierte Passwörter und genießen Sie sowohl den Schutz Ihrer Daten als auch die Sicherheit.

 


Lesen:



Lenovo-Telefon lässt sich nicht einschalten

Lenovo-Telefon lässt sich nicht einschalten

Die meisten Besitzer moderner Geräte sind mehr als einmal auf Situationen gestoßen, in denen das Gerät eine Fehlfunktion hatte oder nicht auf Befehle reagierte....

World of Tanks hochwertiger Umbau HD 9

World of Tanks hochwertiger Umbau HD 9

Wenn Sie die alltäglichen Schlachten in World of Tanks ein wenig satt haben, können Sie sich der Panzer-Kreativität widmen. Ich spreche von der Umgestaltung von World of Tanks, mit...

Scannen eines QR-Codes im Samsung Galaxy S4

Scannen eines QR-Codes im Samsung Galaxy S4

Ein QR-Code ist ein spezieller Matrixcode, der bereits 1994 entwickelt wurde und erst vor wenigen Jahren allgemein bekannt wurde. Unterhalb des QR-Codes...

Polygon – Programme für alle Arten von Katasterarbeiten

Polygon – Programme für alle Arten von Katasterarbeiten

Mit der in der Workstation enthaltenen Software können Sie Landverwaltungs- und Katasterdokumentationen erstellen, herunterladen ...

Feed-Bild RSS