Rompiendo el cifrado de disco completo en una computadora que rara vez se usa

5

Estoy escribiendo una historia en la que un experto en seguridad ha sido secuestrado y se le ha asignado la tarea de obtener acceso a algunos archivos en una computadora robada protegida por cifrado de disco completo, y me gustaría algunas ideas sobre cómo podría lograrlo. El cifrado se basa en software y el personaje tiene acceso físico a toda la computadora.

Las personas que secuestraron al personaje no saben quién tiene la clave de cifrado, por lo que el método de llave de $ 5 está fuera. La computadora no se ha utilizado durante mucho tiempo, y solo se usa ocasionalmente (en la escala de una vez cada dos años), por lo que la introducción de un keylogger o algún otro método que se basa en la captura de información del usuario para encontrar la clave no sé útil. El personaje sabe que lo matarán si no logra obtener acceso a estos archivos, por lo que está bastante motivado para intentar cualquier cosa que pueda funcionar, incluso si normalmente sería demasiado tedioso o fastidioso para molestar. Tiene alrededor de una semana para producir resultados.

La computadora en cuestión es un sistema de universo alternativo básicamente equivalente a una PC de 1998, que ejecuta el equivalente fantástico de Linux. El personaje está tratando de entrar en él con la tecnología de aproximadamente 2008. Definitivamente no tiene acceso a suficiente poder de cómputo para forzar la clave bruta en un tiempo razonable.

Entonces, ¿cuáles son algunos enfoques que el personaje podría tomar? Por lo que he leído sobre el cifrado de disco completo, los ataques de arranque en frío son un método para romperlo si tiene acceso físico a la máquina, pero dado que no se ha utilizado desde hace mucho tiempo, no creo que sea un error. opción.

    
pregunta kelind 29.10.2017 - 15:47
fuente

3 respuestas

2

En 1998, DES3 aún se consideraba un estándar de seguridad (fips 46-3 no se retiró hasta 2005). Pero ya era crackable por la fuerza bruta en días . Sin embargo, su problema es el acceso a los recursos informáticos: si el arma apuntara a mi cabeza, mi siguiente pensamiento sería buscar una forma de distribuir la operación a través de javascript desde un sitio ocupado ...

Sin embargo, si la pistola estuviera apuntando a mi cabeza, lo primero que haría sería revisar las notas post-it. El siguiente lugar en el que pensaría encontrar una máquina que probablemente no haya sido reparada durante 10 años es una base de datos de vulnerabilidades: las herramientas de seguridad no tienen un buen registro de seguridad.

    
respondido por el symcbean 30.10.2017 - 02:59
fuente
2
  1. Si se usa con poca frecuencia, la contraseña debe escribirse o ser fácil de recordar para el propietario de la computadora. Si es lo último, entonces es posible que se conozca si conoce la identidad del propietario. Si es el primero, busca el pedazo de papel escondido en algún lugar.
  2. Si se usa raramente, entonces las teclas del teclado deberían estar bastante limpias. ¿Algunas llaves tienen manchas de suciedad donde el propietario ha escrito su contraseña? Esto no será suficiente por sí solo, pero limita las conjeturas necesarias.
  3. ¿Es defectuoso el algoritmo de verificación de contraseña? Por ejemplo, ¿rechaza una contraseña que está equivocada en el primer carácter unos microsegundos más rápido que un último carácter incorrecto? Si es así, entonces el experto puede adivinar la contraseña un carácter a la vez.
respondido por el Simon B 29.10.2017 - 22:34
fuente
2

Hay una serie de factores que podrían hacer esto posible.

  • Si todo el disco que está encriptado es a) bootable & b) un sistema operativo conocido y amp; Versión, entonces hay ubicaciones conocidas que contienen archivos conocidos con un tamaño de archivo razonable.
  • Dado un número limitado de posibles tecnologías de encriptación y que la solicitud de contraseña no debe estar encriptada, usted podría tomar una huella digital en esa sección (después de quitar la unidad o arrancar desde una unidad externa), para saber qué programa de encriptación se usó y más adelante Limite el rango de cifrados, (posiblemente hasta uno).
  • Posible trampa truco barato las reglas de contraseña del software y de la organización pueden limitar severamente el número de contraseñas posibles y el intruso puede conocer estas reglas, (he trabajado en lugares que tenían una longitud fija para las contraseñas y un conjunto de reglas de casos y contenido que entraron en conflicto con las reglas de contraseña del software de cifrado hasta el punto en que solo había unas pocas decenas de miles de contraseñas posibles No estoy diciendo dónde ).
  • Como han dicho otros, si la máquina se usa solo una o dos veces al año, la contraseña debe ser memorable.

La combinación debe hacer que un diccionario basado en reglas se pueda adjuntar dentro de la escala de tiempo.

    
respondido por el Steve Barnes 30.10.2017 - 07:29
fuente

Lea otras preguntas en las etiquetas