EDICIóN GENERAL
433 meneos
 

Crakean la seguridad de BitLocker (cifrado del disco duro) de Windows 7

Passware Kit Forensic 9.5. Se trata de una utilidad destinada a cuerpos de seguridad e investigadores privados capaz de descifrar el contenido de un disco protegido con BitLocker en cuestíón de minutos (según sus desarrolladores). En otras palabras los archivos protegidos con cifrado (contraseña) con Windows 7 y anteriores no ofrecen ninguna seguridad. Además Microsoft distribuye su propia herramienta forense para equipos informáticos llamada Cofee ¿alguien dijo puertas traseras?

| etiquetas: bitlocker , seguridad informática , windows , bug , cifrado , bitlocker
201 232 12 K 628 mnm
201 232 12 K 628 mnm
sistema de cifrado 128 bits AES en modo CBC combinado con un sistema difusor Elephant

A día de hoy utilizar cifrados de 128 bits (por muy AES que sean) y sentirse seguro es ser un poquito ingénuo.

Por ese mismo motivo en Francia es ilegal utilizar un cifrado superior a 128 bits, porque impide a las autoridades husmear en tus datos en caso de ser sospechoso de algo.
#8 ¿cuanto se tarda en romper un cifrado de 128 bits?, no creo que lo hagas en un día, me atrevería a decir meses, peor aún con una herramienta de estas como para que digan "minutos".

AES es un cifrado seguro que implementan muchos programas , entre ellos el truecrypt que menciona #10 solo que truecrypt lo usa con 256bits, no lo inventó Microsoft. De todas formas, aún siendo 128bits, no es tan fácil como lo pintan así que bien podrían explayarse y decir cómo logran tal prodigio.…   » ver todo el comentario
#16 Precisamente, el problema que tienen herramientas de cifrado más potentes (como Truecrypt) es correr sobre software privativo.

Truecrypt es software libre, y puede ser usado perfectamente en sistemas operativos también software libre como Linux. A mi de software privativo no me hables... xD

¿Qué ocurre con la clave cuando la mecanografías? Aunque se puede emplear un keyfile, para mejorar el tema del teclado y la posibilidad de un keylogger, no sería descartable que la

…   » ver todo el comentario
#32 Exactamente, con cifrado completo se solventarían la mayoría de los problemas. Digo la mayoría porque hablan de congelar la RAM con nitrógeno para que no se borre y después poder analizarla para recuperar las claves pero eso ya se encuentra en otro nivel.

Lo de los residuos eléctricos del teclado ¿será como analizar los campos que genera un cable cuando por él pasa corriente?, seguramente habrás oído del programa que hace "cantar" Para Elisa a un CRT donde si pones una radio en…   » ver todo el comentario
#32 Exactamente, con cifrado completo se solventarían la mayoría de los problemas. Digo la mayoría porque hablan de congelar la RAM con nitrógeno para que no se borre y después poder analizarla para recuperar las claves pero eso ya se encuentra en otro nivel.

Lo de los residuos eléctricos del teclado ¿será como analizar los campos que genera un cable cuando por él pasa corriente?, seguramente habrás oído del programa que hace "cantar" Para Elisa a un CRT donde si pones una radio en…   » ver todo el comentario
#34 Ya, yo hablo de vías de esquivar el cifrado. Generalmente el cifrado es muy robusto, así que es como darse de cabezazos contra la pared, por lo que siempre es más fácil comprometer el factor humano o el sistema.

Obviamente contra análisis forense basta con tener una buena implementación de cifrado de disco completo y punto.

congelar la RAM

secure.wikimedia.org/wikipedia/en/wiki/Cold_boot_attack

Algunas aproximaciones de cómo defenderte de estos ataques:…   » ver todo el comentario
#32 Claro. Me refería a que la clave es muy fácil de averiguar con cualquiera de los métodos que expones. En TC para mejorar eso se puede emplear un archivo clave a mayores (porque no se teclea) y así te aseguras frente a una posible cámara, el ruido del teclado (mecánico o electrónico), el keylogger, etc... Pero a cambio, tienes que llevar el keyfile o archivo clave en el propio disco duro (puede ser una foto de muchas, por ejemplo) o en un pen externo. Aquí, el SO puede jugarte una mala…   » ver todo el comentario
¿He oído cifrado de datos? Truecrypt es tu amigo.

www.truecrypt.org/
#10 y #13 Precisamente, el problema que tienen herramientas de cifrado más potentes (como Truecrypt) es correr sobre software privativo. ¿Qué ocurre con la clave cuando la mecanografías? Aunque se puede emplear un keyfile, para mejorar el tema del teclado y la posibilidad de un keylogger, no sería descartable que la herramienta forense esa fuera capaz de analizar en algún tipo de registro el archivo empleado.

No es por ser paranoico, porque esta posibilidad también existirá en software abierto, pero creo que sería más difícil colarla. ¿No? Y de todas formas, la seguridad hace falta la justa. Porque al final, te dan unas hostias y tu les das la clave... xD
#16 Hacer un keylogger para Linux, Windows, o el sistema operativo que quieras es muy fácil, ejemplos:

En plan macgyver:
www.instructables.com/id/Make-your-own-PS2-hardware-keylogger/

En plan cómodo:
www.dealextreme.com/details.dx/sku.26098~r.46688971
www.dealextreme.com/details.dx/sku.26243~r.46688971
#22 Lo conocía. Por eso ponía el ejemplo. Con la característica que te decía, un keyfile añadido a la clave normal, el invento no vale para nada en truecrypt.
#23 Yo me refería a que con algo de ese tipo, no vale para nada uses software privativo o software libre... estás jodido de todas todas.

(Bueno, al menos que uses superglue ;)
#24 Por el keylogger no estás jodido de ninguna forma si usas el keyfile. Lo que quedaría por ver es si durante la autopsia se puede determinar, además de la clave capturada, el archivo empleado en el cifrado...
#25 para este caso no te sirve, el keyfile esta en memoria porque lo necesita el sistema decifrado para poder acceder a disco. Si tienen una imagen de la memoria y la encriptacion no se hace con algun dispositivo externo se puede recuperar la clave.
Leyendo la actualización en la noticia de ars technica:

As pointed out in the comments, this isn't exactly a "crack" for BitLocker. Like most similar digital forensics analysis software, Passware Kit Forensic requires access to a physical memory image file of the target computer before it can extract all the encryption keys for a BitLocker disk. If a forensics analyst or thief has physical access to a running system, it is possible to take advantage of the fact that the

…   » ver todo el comentario
Lo siento, la noticia es erronea

si leeis lo que ha puesto #12 el romper esa encriptación parte de que tiene una imagen de la memoria de la maquina cuando está encendida, lo que le pasa a TODOS los sistemas de cifrado de disco

vamos, que a las mismas yo tambien puedo decir que la seguridad de linux es mala por que puedo entrar (con el requisito previo del post-it donde esté la contraseña

amarillismo, vamos
Tal vez en lugar de usar el sistema de cifrado de Windows sea más conveniente utilizar este otro: www.securitybydefault.com/2009/02/truecrypt-cifrado-del-disco-de-siste
C&P "En otras palabras los archivos protegidos con cifrado (contraseña) con Windows 7 y anteriores no ofrecen ninguna seguridad."

Pues como cualquier sistema operativo y casi cualquier sistema de cifrado, y cualquier sistema de contraseñas... y cualquiera con conocimientos y software adecuado revienta lo que sea

Esta noticia solo es tal porque windows es malo y mata gatitos

C&P "¿alguien dijo puertas traseras?"

No

Saludos
¡¡Qué gran noticia!!

..ahora a esperar que encuentren la forma de 'liberar' el firmware de PS3.
#2 xD xD xD Eso, eso, las cosas por prioridades.
Hum, ¿desde cuando Windows y seguridad son lo mismo?
#5 Desde que los de M$ se apropiaron del concepto de seguridad, lo corrompieron y lo ensuciaron para que cumpliera las características de su S.O.
Esto ya es repetitivo.
Noticia ¡ Fallo de seguridad en Windows !!
Comentarios .- con Mac/linux esto no pasa
Joder ya os vale y os lo dice un maquero
Varia chapuzas, Mac OS X lleva con sus dmg encriptados desde el 2000 y nadie ha roto todavía su seguridad.
#14 Seguramente ningún hacker forense que se precie tampoco lo ha usado todavía, salvo Kevin Mitnick (que nunca ha brillado con luz propia en ese campo), pero quedó fuera de escena hace demasiado tiempo, en mi opinion es un simple martir.
La tia de Millenium no cuenta ;).
Por cierto, aprovecho esta oportunidad para hacer una pregunta a los Gnu/Linuxeros.

¿Que posibilidad hay que haya un backdoor o código malicioso en los blobs del Kernel?
#19: lo que duraria un caramelo en la puerta de un colegio... millones de miradas lo delatarian
#19 Respuesta A: Bastante alta. Hace un tiempo hubo una polémica porque una empresa llenó el kernel de drivers propietarios.

Respuesta B: Bastante baja: Son muchos los ojos a mirar por código malicioso, tan pronto alguien detecta código raro lo elimina.
#19 De meterlos no durarian demasiado...
Relacionada meneame.net/story/casi-8-apuntes-sobre-noticia-bitlocker-seguridad
punto a resaltar de la noticia relacionada: "El cifrado no está crackeado (ni roto), únicamente es una implantación de un ataque conocido (Febrero del 2008) y que ha afectado a muchas otras aplicaciones de cifrado bautizado como Princeton Attack. Este mismo ataque afecta a dm-crypt de Linux, TrueCrypt o FileVault, por nombrar unos cuantos."
Si una cuarta parte de los que tanto critican Windows tuvieran un Linux en casa otro gallo nos cantaría. Y en todo caso, se puede ser del Madrid y no ser Anti-Barsa (y recíprocamente)
Vamos, que el titular no se corresponde con la noticia, así que se deduce que el titular es amarillista, y quitado el titular amarillista... ¿Qué nos queda? Spam...

Vaya mierda de noticia. ¿Cómo ha llegado a portada? Ah, claro, porque Microsoft mata gatitos...
Una razón más para pasarse a Linux...
#4 Te lo dice un linuxero: ¿que tiene eso que ver? Que el cifrado que incorpora "de serie" Win7 sea una bazofia no me parece razón para cambiarse a GNU/Linux, habiendo miles de formas de hacerlo con soft gratuito o libre en la misma plataforma.
#11
Windows es software privativo.
Por lo tanto, nunca podrás saber que el software que ejecutes sobre él hará lo que quieras que haga.
comentarios cerrados

menéame