02.02.2012 | 14:02

Adam Haertle

Łamanie haseł Bitlockera, TrueCrypta i FileVaulta

Najnowsza wersja Passware Kit Forensic, flagowego programu firmy Passware specjalizującej się w odzyskiwaniu wszelakiej maści haseł, rozszerza zakres możliwych ataków na systemy szyfrowania całego dysku.

Zaimplementowane ataki opierają się na przechwyceniu pamięci operacyjnej działającego systemu operacyjnego (np. komputera z zablokowanym kontem użytkownika, przy użyciu chociażby ManTech Physical Memory Dump Utility lub win32dd) i odczytaniu z niej hasła dostępu do zaszyfrowanego dysku. Odzyskanie hasła umożliwia późniejsze odszyfrowanie całego dysku.  Najnowsza wersja programu umożliwia, poprzez odczytywanie pamięci włączonego komputera przez złącze FireWire, odnalezienie hasła do dysku zaszyfrowanego przez FileVault w ciągu maksymalnie 40 minut.

Jak do tej pory nie istnieje metoda odzyskiwania hasła wyłączonego komputera z zaimplementowanym szyfrowaniem całego dysku (nie licząc oczywiście ataku złej pokojówki).

Powrót

Komentarz

  • 2014.01.07 01:15 DM

    bzdury, caly ten Passware Kit Forensic jedno wielkie gó^*o za 1000$. Poradzil sobie z prostym haslem do pliku rar, kolejny plik rar twierdzil ze haslo jest identyczne jak w pierwszym pliku rar a bylo inne. Co do truecrypta polegl jak sabaka pod plotem, niedosc ze nie rozpoznal ze byl to kontener TC, to nie dal rady zlamac prostego hasla.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Łamanie haseł Bitlockera, TrueCrypta i FileVaulta

Komentarze