Как ГДБОП успя да декриптира компютрите на „хакерите“?

Иван Ванков е ИТ специалист, привърженик на отвореният код, Линукс и принципа „не може да не може“. В блога си Gatakka.eu той коментира новината, съобщена от прокуратурата, че разследващите са успели да извлекат информацията от компютрите на компанията TAD Group, заподозряна за теча на лични данни от НАП. Текстът е от блога му и го препубликуваме с любезното му съгласие

32
9927

Как се декриптира криптиран компютър

Разбира се, че говоря за случая с атаката към НАП, последващите арести и конфискации на компютри. От фирмата обявиха, че няма да си декриптират компютрите, понеже в тях имало информация на техни контрагенти, и те са длъжни да я опазят. Не мога да коментирам юридическата част на този въпрос, явно по закон може. Това което искам да коментирам е информацията на ГДБОП, че са успели да декриптират тези машини.

Уау, честно. Това е впечатляващо. Казвам го без никакъв сарказъм. Да успееш да декриптираш криптирана файлова система за няколко дни е нещо изключително. Доста хора които се занимаваме със сигурност/криптография сме доста любопитни КАК са успели! И тук ще опиша няколко хипотези, които може да са спомогнали този процес. Искам да кажа, че това е мое мнение, спекулация и хипотетични разсъждения, нямам никаква „вътрешна“ информация. Използвам този конкретен случая за да обясня какви са принципните техники за подобен тип атаки.

Лошо настроена криптография

Това е най-честата грешка, която се допуска дори и от професионалисти. За щастие, повечето софтуери, най-вече комерсиалните се опитват да намалят възможните грешки при настройка до минимум, но няма такава, която да гарантира на 100%, че всичко е наред. Но какво значи лошо настроена криптография? Най-често това е използването на грешният алгоритъм за криптиране. Не всички са еднакво силни, а някой от алгоритмите, които са били валидни преди 10 години, вече са „разбити“.
Другата възможна грешка е криптиране само на един дял от диска, а не на целия диск. По този начин остава фалшивото усещане, че диска е защитен, а реално не малка част от файловете са некриптирани.

Преди време съм засичал криптирания използвайки CBC режим. Няма да влизам в обяснение, но да кажем, че CBC е толкова сигурно колкото да си напишете паролата като публичен статус в някоя социална мрежа. В конкретният случай не смятам, че това е възможно, понеже това са технически грамотни хора, които ежедневно се занимават с подобни ситуации, и част от работата им е да правят такива криптирания, и да следят „новините“ за евентуални хакове по някой от алгоритмите и/или програмите.

Много слаба парола

Всички ни мързи да помним и пишем сложни пароли, а сигурността на криптиращият алгоритъм е пропорционална на силата на паролата. Слабите пароли се атакуват с така нареченият brute force, или „груба сила“. Реално това става като се направят няколко абсолютно идентични копия на диска, сложат се на няколко машини, и те започват да генерират милиарди произволни пароли в секунда. Идеята е, че ако паролата е слаба, от статистическа гледна точка е много вероятно паролата да се познае. Това е нещо като тото. При 6/49 имате шанс около 1 на 14 милиона. При тото 9/19 шанса е 1 към 27 хиляди. Казано иначе, ако паролата ви е 6 символа, и използва само букви, се разбива за под 1 секунда, да, точно така, 1 секунда. Ако е 12 символа, но използва цифри, специални символи и малки и големи букви, ще отнеме около 400 000 години. Ако е 16 символа, отиваме на трилиони години.

Това е много възможен вариант, нашите служби са помолили чужди такива да отделят малко компютърни ресурси, и да са завъртели един brute force. Но все пак, това са хора занимаващи се със сигурност, няма как да не са наясно с тези рискове, и се съмнявам да не спазват добрите практики.

Задна вратичка

Тук малко влизаме в теория на конспирацията, но за съжаление това е действителността. В много програми за криптиране има така наречените задни вратички. В някой държави те даже са задължителни. Задната вратичка е нещо като „универсален ключ“, с който може да се отключи всяка криптография, която е криптирана с този конкретен софтуер. И този универсален ключ обикновено се държи от някоя държавна служба чиято абревиатура всички сме чували. Ако са използвали подобен софтуер, нашите служби може да са помолили чуждите такива да им съдействат. Случвало се е и ще се случва.

Тъй като нямам информация за начина на криптиране на дисковете, това е само спекулация. Но ако „хакера“ е използвал нещо като LUKS (софтуер за криптиране на файлови системи за Линукс), нямат шанс. Този софтуер е гледан от много очи, и с доста голяма увереност всички смятаме, че ако паролата е разумно сложна, няма как да се разбие.

Cold boot attack

Тук нещата стават малко като по филмите. Тази атака изисква компютърът да е включен или да е в хибернация. Атакуващият рестартира компютъра и зарежда специална операционна система от флашка, или друг носител. Тази операционна система има само 1 проста задача, да прочете всичко от RAM паметта, и да го запише някъде, често на самата флашка. Причината това да се прави е, че всички програми които криптират дисковете трябва да държат ключа в RAM паметта за да може да криптират и декриптират. Тоест, ако някой успее да запише всички данни от паметта, е въпрос на малко търсен да намери ключа.

Сега някой от вас ще си кажат – ама чакай малко, нали рестартира компютъра, всичко от RAM паметта е изтрито! Да ама не, клетките в RAM паметта не губят веднага данните след спиране на тока, има период от няколко минути, в които те са си там и постепенно деградират, и разбира се, могат да се прочетат и запишат на друго място. Накратко, за да се осъществи такава атака, атакуващият трябва да има физически достъп до машината, машината да е пусната с отключени дискове (ключа е в RAM паметта), и да може да направи бърз рестарт на системата. Системи които използват хардуерни криптографски модули и/или криптират самия RAM са защитени от тази атака.

В конкретният случай не мисля, че това е възможно, понеже не са имали необходимото време, предполагам са взели компютрите, запечатали са ги, и докато ги транспортират паметта е деградирала.

Memory dump

Тази атака е подобна на предишната, с тази разлика, че компютъра не се рестартира, а RAM паметта се прочита като към нея се закачат външни устройства, докато компютъра работи. Представете си го, че някой запоява жици към RAM-а, докато компютъра работи, и после прочита цялото съдържание и намира ключа. Тази атака изисква доста време и специализирана техника и умения, но пък гарантира, че ключа ще се намери. Ако системата криптира RAM-а, или има вграден HSM (хардуерен модул за сигурност), атаката няма да успее.

Вируси

Компютрите на оперативно интересните хора често биват заразявани със специализирани вируси, които не се засичат от антивирусните програми, но те събират информация и я записват на самия компютър по много интересен начин. Най-просто казано, данните се записват на свободното място на диска, като се използват множество копия и множество parity/error corection bits. Няма пращане на данни по мрежата, няма никаква нетипична активност. Но ако има физически достъп до диска, тези данни може да се извлекат, дори и диска да е криптиран, а не рядко и дори и диска да е бил форматиран.

Социaлно инженерство и подобни

Социалното инженерство е цяла наука, но най-просто казано това е форма на манипулация и/или използване на конкретна ситуация за да се постигне конкретна цел. Тук се атакува човека, а не криптографията. Примерно вие си мислите, че си въвеждате паролата в google, но реално се намирате в сайт, който само прилича на google, и хоп, някой ви има паролата, и най-мощната защита на света не може да ви предпази.

Друг много интересен начин е използването на охранителни камери. Примерно сядате в някое хипстарско кафене с лаптопа си, отваряте го, въвеждате са паролата … и охранителната камера е записала кои клавиши натискате. Кой има достъп до камерите на това заведение е много ама много неопределено.
Този тип атаки имат безброй вариации, и са изключително успешни. Няма да се изненадам, ако нашите служби са се докопали до някой видео запис от някое заведение, парк, офис…

Това е един изключително кратък, опростен списък на основните принципни атаки. Всяка една от тях има множество технически усложнения и зависимости от конкретния хардуер и ситуация, но истината е, че службите или хора и организации с достатъчно мотивация и възможности може да атакуват успешно повечето потребителски инсталации. В това число включвам компютри, лаптопи, таблети, телевизори и телефони.

Ако желаете да имате някаква прилична сигурност, ето ви няколко добри практики:
  • Използвайте софтуер с отворен код, който е минал проверка от общността. Отделете малко време и потърсете информация за конкретния софтуер. Ако не може да намерите нищо, приемате, че е компрометиран.
  • Използвайте сложни пароли, минимум 12 символа, но не само букви. Сложете цифри и специални символи. Не използвайте интервал.
  • Не оставяйте компютърът си включен, или в хибернация на места на които някой може да получи достъп до него. Необходими са няколко минути, колкото да отидете до тоалетната.
  • Когато си въвеждате паролата за отключване на диска гледайте кой гледа/записва.
  • Сензорите за отпечатъци на пръсти на лаптопите не струват нищо, не разчитайте на тях. Повечето се хакват с парче прозрачно тиксо. При телефоните е една идея по-сложно, понеже някой сензори гледат и кръвоносните съдове, но те ще ви предпазят от някой пишман хакер, не и от човек/организация с умения и възможности.
  • Не вярвайте на маркетинга. Някой компании доста се хвалят, че техните системи са неразбиваеми, и че много се грижат за сигурността на потребителите си. Практиката сочи друго. Там където са правени тези системи, най-вероятно има закон или неформално съгласие да има някаква задна вратичка или пробив.
  • Ако наистина има какво да пазите, потърсете решения базирани на HSM (hardware secure module). При лаптопите е сложно, но все пак има варианти. Подгответе се за високи цени, тези устройства НЕ са предвидени за обикновения потребител, но пък са най-високото ниво на сигурност което може да си купите с пари.

32
ДОБАВИ КОМЕНТАР

avatar
14 Коментари
18 Отговори на коментарите
0 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
  Абонирай се  
нови стари оценка
Извести ме за
хахахаха
хахахаха

Много приказки за нищо. А отговорът е елементарен: ползват VegaCrypt. А това е вариант на TrueCrypt. И жокер от две думи: служби, вратичка.
Всички останали приказки са разтягане на локуми.

хахахаха
хахахаха

*VeraCrypt…

Дали?
Дали?

VeraCrypt не беше ли open source? Значи не би трябвало да има задни вратички в нея.

хахахаха
хахахаха

Е, и? То и Линукс кернела е опънат сорс, ама и в него „живя“ един бекдор бая годинки (9 по спомени, може и повече да бяха).

GDBOP
GDBOP

😀 😀 😀

много наивници има тука които си мислят че при нас работят разни псевдо хакерчета. Ще останете НЕприятно изненадани

ллл
ллл

Точно такива работят при вас Боби. Никой, който има достатъчно знания, не би работил за ГДБОП на договор. В най-добрият случай пубично-частно партньорство, но и това много ме съмнява.

глупости
глупости

Контейнерът на TrueCrypt никога не е бил пробиван, имаше единствено спекулации за програмата, когато е заредена в паметта. На VeraCrypt контейнерът е още по-сигурен срещу разбиване

хахахаха
хахахаха

Оптимист 🙂

caball
caball

Говорите първо сигнално, без да се замислите дали наистина VeraCrypt се е използвала от фирмата като средство за защита на данните. Това че най-отгоре е сложен неин скрийншот не доказва абсолютно нищо. Аман от драскачи и разбирачи.

Ебачев
Ебачев

СМЯХ: BИЖTE KAK OT ГДБOΠ ca oтвopили ĸoмпютъpa нa xaĸepa Kpиcтиян: blіtz . bg/krіmіnаlnі/рrеѕtрlеnіе/ѕеnzаtѕіоnnо-еtо-kаk-роlіtѕаіtе-рrоnіknаlі-v-kоmруutrа-nа-kіbеr-tеrоrіѕtа-krіѕtіуаn_nеwѕ688116 . html CMЯX Bидeoзaпиcи oт ĸaмepa в пpecтижeн pecтopaнт в cтoличния ĸвapтaл „Изтoĸ“ ca yличили 20-гoдишния Kpиcтиян Бoйĸoв и ĸoлeгитe мy oт фиpмaтa зa ĸибep cигypнocт „Taд гpyп“. Toвa paзĸpи ceнзaциoннo oпepaтивeн paбoтниĸ oт ГДБOΠ, aнгaжиpaн в paзcлeдвaнeтo cpeщy xaĸepитe, изтoчили дaннитe нa милиoни бългapи oт cиcтeмaтa нa Haциoнaлнaтa aгeнция пo пpиxoдитe (HAΠ), пишe Luра . bg. Зa дa пpoбият cлoжнo ĸpиптиpaнaтa c пapoлa oт 16 cимвoлa фaйлoвa cиcтeмa нa Kpиcтиян Xaĸepa, чeнгeтaтa ca paбoтили нeyмopнo, нo нe caмo нaд ĸoмпютъpa мy. Oпepaтивнитe paбoтници ce ceтили… Виж още »

ined
ined

С бой ГДБОП ще разбере всичките пароли на хакера

the professor
the professor

има още няколко възможни варианта:
1. паролите се ползват и на други места – примерно за пощи и са били запаметени някъде.
2. паролите са запомнени в мениджър за пароли, а тя е била на некриптиран компютър или главната парола е била проста.
3. паролите са били свързани с потребителите (име, дата…), а не произволно генерирани…
4. някой от фирмата може да е пропял…

Антипростак и убиец на тролове (a.k.a SOROS)
Антипростак и убиец на тролове (a.k.a SOROS)

5. Як бой – води до декриптиране на дори най-сложното криптиране познато на човечеството.

хахахаха
хахахаха

Аз още в началото казах, че ако ми пуснат скрипт кидито за 10 минути ще си каже не само паролите, но и ще възстанови по памет ако е изтрил нещо…..

Д-р Х
Д-р Х

Едни клещи и скалпел дешифрират и най-силната криптография.

емигрант
емигрант

Моля автора да махне екрана на VeraCRYPT, че се излагате?!
Софтуера и кода са минали какви ли не одити за наличието на задни вратички и е обидно един от еталоните в бранша да става обект на подигравки от някакви парапитеци!

Хахха
Хахха

Какви точно одити са минали?
От кой? “Общността” ли?

емигрант
емигрант

GEMALTO, FCA, IDEMIA, EDS(id3EU), BND (DE), BIS (CZ)!!!!
Абсолютен парапитек си! Честно!
А относно общността само Сами Шамир е достатъчно име за да ти затвори наглата ГЕРБ-ерастка физиономия!

Азззз
Азззз

Съжалявам, ама не съм чувал (и не знам кой/кои) са изброените от теб имена на хора или фирми.

Само питам
Само питам

А дали наистина са успели ?

да де
да де

Да бе да. Или са го направили по най лесния начин. Като един лявчо като тоя образ го подведеш под член от закона като в случая 5-15 години и все някой от тая фирма си е изпял паролите, та стой та гледай. Мислите ли, че тоя мамин лигльо или някой от колегите му ще изкарат и две години в затвора за да пазят фирмени тайни?

Въпрос
Въпрос

А дали наистина са декриптирани компютрите или се разпространява тази новина, за да се сринат психически и да пропеят заподозрените?

Антипростак и убиец на тролове (a.k.a SOROS)
Антипростак и убиец на тролове (a.k.a SOROS)

Шерлок, лягай да спиш!

Срам за България
Срам за България

След прочитането на статията, вдигнах кибер левел. А до колкото конспирацията, не е ли възможно някога, когато пуснат да декриптирват с брутна сила(мн щайги) да им вари толкова много, че да нацелят ключа? Аз съм за тезата, че са казали паролата след „социално инженерство“ :d :d :d Ооуу усещам още експириънс, употребата на прочетената теория, води до нов левел в кибер знанията. Poweer :d:d:d:d:d (Малко хахо-хихи да има)

Некъв
Некъв

Авторът е допуснал няколко неточности – CBC, но AES-CBC 128 или 256? Пак е vulnurable за BEAST и т.н., но чак пъл толкова 🙂 Гугълнете. След това парола от 6 символа за 1 секунда? Ако 6 символа може да са числа от 0 до 9, то имаме 6^10=1000000 комбинации. Ако може да са числа от 0 до 9, малки букви a до z и големи букви A до Z, то имаме 56 800 235 584 комбинации. Ако добавим и специални символи можете да проверите https://projects.lambry.com/elpassword/ Ако bruteforce-ват и могат да направят, теоритични, 100 опита в секунда, да го правят на… Виж още »

Автора
Автора

От къде извади това число 100 опита в секунда? Ако имаш суперблок, може само него да тестваш за декриптиране. Това може да се паралелизира. И понеже е ясен алгоритъма на криптиране, всички „паузи“ и изчаквания след греша парола може да се махнат.

Hahahahah
Hahahahah

100 опита в секунда правих като чупих пароли 1999-а на celeron 300mhz

Пурко
Пурко

“ Ако 6 символа може да са числа от 0 до 9, то имаме 6^10=1000000 комбинации.“ FYI : възможните комбинации от 6 цифри от 0 до 9 са 210.От там нататък е импровизация.