szukaj

04.08.2015 | 23:06

avatar

Adam Haertle

FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

W trakcie procesu administratora wojskowych systemów armii USA padło ciekawe stwierdzenie ze strony świadka oskarżenia – według niego FBI złamało hasło dostępu do dysku TrueCrypta, na którym oskarżony trzymał skradzione dokumenty.

Oskarżony administrator podejrzany jest o popełnienie wielu zakazanych czynów (jego życiorys to materiał na film), lecz głównym zarzutem jest kopiowanie tysięcy tajnych wojskowych materiałów na dysk TrueCrypta. Wszystko wskazuje na to, że oskarżenie dobrało się do tego dysku, a świadek oskarżenia oznajmił, że FBI złamało 30-znakowe hasło dostępu.

Kombinator, oszust i złodziej

Głównym oskarżonym w omawianym procesie był 35-letni Christopher Glenn. Ciągle nie wiadomo, po co tak naprawdę zbierał wykradane dane, ale bez wątpienia po coś schował je na ukrytym dysku. Sąd uznał, że należy mu się 10 lat na przemyślenie powodów naruszenia bezpieczeństwa narodowego. Ale zacznijmy od początku.

W 2014 Glenn został zatrzymany za nadużycia, których dopuścił się dwa lata wcześniej pracując jako administrator systemów odpowiedzialny za wdrożenie Windows 7 w amerykańskiej bazie wojskowej Soto Cano w Hondurasie. Zatrudniony przez podwykonawcę, firmę Harris Corp, włamał się do skrzynki niejawnej poczty elektronicznej dowódcy bazy i skopiował z niej tysiące wiadomości, w tym także kilkaset tajnych dokumentów związanych z wojskowymi planami USA.

Aby uzyskać dostęp do tajnych informacji, używał keyloggerów oraz snifferów sieciowych. 17 czerwca 2012, gdy już przechwycił interesujące go hasła, udał się do stacji roboczej z której mógł zalogować się do sieci przetwarzającej tajne informacje i pobrał z niej pocztę dowódcy bazy. Spośród wszystkich załączników i wiadomości wybrał te, które dotyczyły Bliskiego Wschodu. Pobrane pliki próbował wypalić na DVD, jednak oprogramowanie nadzorujące działanie stacji mu to uniemożliwiło. Używając wykradzionych haseł zneutralizował program blokujący funkcje nagrywania DVD, wypalił płytę i skasował logi systemu Windows wskazujące wykonane czynności.

Nieautoryzowane kopie bezpieczeństwa cudzej skrzynki przechowywał przez ponad 2 lata zanim został aresztowany.  Brak dowodów na to, by komukolwiek skradzione dane przekazał, jednak bez wątpienia interesował się tym, jak zostać szpiegiem – kupował nawet odpowiednie poradniki w internecie.

Wykradzione dane Glenn trzymał w swojej rezydencji w Hondurasie na macierzy sieciowej Synology wyposażonej w 4 dyski o pojemności 500 GB każdy. Rezydencja była wyposażona w systemy monitoringu oraz otoczona drutem kolczastym. Według wojskowego specjalisty do spraw kontrwywiadu, który zeznawał w trakcie procesu, na dyskach znaleziono plik TrueCrypta a w nim ukryty wolumen, zabezpieczony 30-znakowych hasłem. Ekspert zeznał, że hasło zostało złamane przez oddział FBI z Południowej Florydy, jednak nie był w stanie – lub nie chciał – poinformować, w jaki sposób do tego doszło.

Co ciekawe, ówczesny przełożony Glenna zeznawał, że administrator był bardzo sympatycznym i uczynnym pracownikiem a wojsko popełniło błąd, przyznając zbyt wielu osobom uprawnienia do omijania przypisanym użytkownikom poziomów autoryzacji.

Pokój w rezydencji Glenna z podglądem monitoringu

Pokój w rezydencji Glenna z podglądem monitoringu

Nietuzinkowa historia

Trudno nam zrozumieć, jakim cudem w roku 2012 Glenn mógł pracować w jakiejkolwiek jednostce wojskowej. Gdy zatrudniony przez firmę Blackwater stacjonował w Iraku w latach 2007 – 2009 wraz ze swoją obecną żoną Khadraą Glenn w Camp Bucca, był wspólnie z nią oskarżony o założenie tam firmy, która załatwiała Irakijczykom fałszywe identyfikatory. Dzięki nim osoby postronne otrzymywały nienależne świadczenia takie jak paliwo, posiłki, usługi pocztowe czy dostęp do wojskowej opieki zdrowotnej. Był również oskarżony o włamywanie się do wojskowych baz danych w celu sprzedaży informacji Irakijczykom oraz podszywanie się pod urzędników państwowych. Śledczy ustalili, że bez autoryzacji przełożonych podniósł swoje uprawnienia w wojskowych systemach i oferował także dodatkowy dostęp innym użytkownikom. Nie doszło jednak do procesu, ponieważ wojsko oszacowało straty na jedyne 17 tysięcy dolarów.

Jego żona, Khadraa Glenn, jest wraz z nim oskarżona o fałszowanie dokumentacji naturalizacyjnej. W 2007 roku para złożyła w amerykańskim konsulacie w Sidney wniosek o nadanie obywatelstwa żonie, która z pochodzenia jest Irakijką. Do wniosku dołączone zostały nieprawdziwe dokumenty. Analiza rozmów pary w Google Talk pokazała, że Khadraa Glenn szukała jakiejkolwiek pracy pozwalającej na dostęp do informacji niejawnych, najchętniej w CIA. Interesowały ją przede wszystkim posady w Libanie, Turcji lub Palestynie. Jej plany częściowo się powiodły – przez ponad rok, dopóki nie zaczęło się śledztwo w jej sprawie, była zatrudniona przez armię USA, najpierw jako kandydat na kryptologa a następnie laborantka zajmująca się badaniami paliw.

Tuż przed swoim zwolnieniem z pracy w Harris Corp., Glenn zdążył skasować wiele plików ze swojego komputera, jednak śledczy natrafili na ślady kopiowania przez niego cudzej korespondencji. Według aktu oskarżenia państwo Glenn po powrocie z Hondurasu do USA zaczęli się dziwnie zachowywać – mieli wielokrotnie wypłacać ze swoich kont w bankach kwoty tuż poniżej 10 tysięcy dolarów by ominąć automatyczne kontrole związane w przeciwdziałaniem praniu brudnych pieniędzy. Na kontach w krajach poza USA para posiada rzekomo około 800 tysięcy dolarów a sam Glenn korzystał także z dwóch pseudonimów i posiadał dokumenty wydane na cudze nazwisko.

To nie jedyne oskarżenia, jakim przyjdzie stawić czoła Glennowi. Wśród kolejnych zarzutów znajduje się podejrzenie o molestowanie seksualne kilkunastu honduraskich dziewczynek w wieku 13-16 lat. To także temat na osobną historię. Glenn rzekomo płacił ich rodzicom lub przekonywał, że znalazł dla ich córek ciekawą pracę. W rzeczywistości dziewczyny trafiały do jego rezydencji, w której był odurzane, następnie Glenn informował, że jest członkiem sekty umożliwiającej równoczesne posiadanie 10 żon, przeprowadzał ceremonię muzułmańskich zaślubin i swoje ofiary molestował seksualnie. Niektóre z nich były więzione w jego rezydencji kilka miesięcy i następnie odsprzedawane przez internet innym osobom. Śledztwo w tej sprawie nadał się toczy.

Czy złamano TrueCrypta

Mimo opisywanych powyżej twierdzeń świadka oskarżenia dalecy jesteśmy od ogłaszania złamania TrueCrypta. Jak pokazuje doświadczenie innych przypadków, najczęściej do zaszyfrowanego dysku organy ścigania dostają się w najprostszy sposób – łapiąc podejrzanego z odszyfrowanym dyskiem lub z zahibernowanym komputerem (w obu przypadkach hasło można odczytać z pamięci komputera). Taki przebieg wydarzeń miał miejsce w słynnych sprawach właściciela Silk Road, założyciela The Pirate Bay czy głównego hakera LulzSec. Podejrzewamy, że tak samo mogło być także i tym razem i agenci FBI przeszukujący rezydencję Glenna w Hondurasie mogli mieć po prostu dużo szczęścia.

Źródła: SunSentinel, IISS Online, Vice, LaPrensa

Powrót

Komentarze

  • avatar
    2015.08.04 23:21 rxmeister

    W hibernacji wolumin też jest podatny? Przecież i tak trzeba przejść przez POST oraz wpisać hasło do klucza. Nie mieliście na myśli stanu wstrzymania?

    Odpowiedz
    • avatar
      2015.08.04 23:42 Adam

      Nie, Zahibernowany komputer zapisuje pamieć na dysk i można ją odczytać wraz z kluczem, który się w niej znajduje. Oczywiście w przypadku hibernacji problem nie dotyczy szyfrowania całego dysku, bo wtedy zrzut RAMu też jest zaszyfrowany. Artykuł dotyczy jednak wariantu z plikiem wolumenu.

      Odpowiedz
      • avatar
        2015.08.05 07:49 m

        Bezproblemowo można przeprowadzić atak, odpowiednio przepisując kod TC, zamiast wpisywać hasło plaintextowe trzeba wyciągnąć z plików zrzutów pamięci np. (hiberfile, pagefile) ciągi o odpowiedniej długości następnie wariacją bez powtórzeń posklejać je w długości 512 i przeprowadzić sprawdzenie. Testowane :D

        Odpowiedz
        • avatar
          2015.08.07 05:51 Adam

          To teraz się dogadajcie, czy piszecie o szyfrowaniu partycji systemowej (z plikiem hibernate), czy o szyfrowaniu partycji innej.

          Odpowiedz
    • avatar
      2015.08.05 07:30 Cyrk

      Zawartość RAMu jest zrzucana na dysk, w tym konkretnym przypadku na niezaszyfrowany wolumen systemowy. Po wyciągnięciu dysku z zahibernowanego komputera masz swobodny dostęp do całego obrazu RAMu. Wystarczy wyciągnąć hasło i użyć go do odszyfrowania właściwego wolumenu. Słabym punktem całej układanki jest umieszczenie obrazu RAM na niezaszyfrowanym wolumenie.

      PS. Osobiście nawet bym się specjalnie nie zdziwił gdyby 3 literowe agencje potrafiły sporym nakładem łamać hasła TrueCrypta. Oczywiście nie rutynowo i nigdy by się nie mogły przyznać, że potrafią, bo cała zab awa straciłaby sens.

      Odpowiedz
    • avatar
      2015.08.05 09:12 G.

      A czy czasem TC przy hibernacji nie demontuje automatycznie wolumenow? To ze mozna wyciagnac haslo z zahibernowanego systemu wiadomo od dawna i stad takie zabezpieczenie.
      Poza tym zlamanie 30 znakowego hasla to znowu nie taka trudna sprawa metoda silowa. Oczywiscie haslo musi byc odpowiednio proste i/lub trzeba dysponowac ogromna moca obliczeniowa. Swoja droga po co komu 30 znakowe haslo w TC skoro mozna uzyc 60 znakowego?

      Odpowiedz
      • avatar
        2015.08.06 17:57 Robert

        Demontuje. Tylko nie wiem czy czyści hasło z RAMu. Powinien bo byłaby to spora głupota odłączyć wolumen ale zostawić hasła…

        Odpowiedz
  • avatar
    2015.08.04 23:35 mały kot

    Pierwszy.

    Odpowiedz
    • avatar
      2015.08.05 06:44 Michał

      chyba nie ;)

      Odpowiedz
  • avatar
    2015.08.04 23:43 Wujek

    Hehe oni juz maja sposoby zeby wyciagnac haslo :):)

    Odpowiedz
    • avatar
      2015.08.09 17:43 hadouken

      Tez wydaje mi sie najbardziej prawdopodobne, ze sluzby skorzystaly ze sprawdzonej techniki kryptoanalizy metoda gumowej palki ;)

      Odpowiedz
  • avatar
    2015.08.04 23:48 Felek

    Ewentualnie hasłem było: 01234…..

    Odpowiedz
  • avatar
    2015.08.05 01:35 Baltin

    Panowie, może w końcu odważę się zapytać: przy okazji przejścia na Windows 10 chciałbym zaszyfrować cały dysk TrueCryptem. Jakiej wersji i użyć i skąd ją ściągnąć? Serio pytam:)
    Pozdrawia serdecznie.

    Odpowiedz
    • avatar
      2015.08.05 11:21 japko

      na 10 dziala TC? Skoro na 8 nie działał.. podejrzane..

      Odpowiedz
      • avatar
        2015.08.05 14:27 wyewoluowany

        Win10 zmienił tablicę dysku z MBR na GUID – ani truecrypt ani veracrypt tego nie obsługują

        Odpowiedz
        • avatar
          2015.08.06 03:13 CaMIS

          VeraCrypt, WDE działa na Win 10 bez problemu, uzywam od jakis 7 miesiecy.

          Odpowiedz
        • avatar
          2015.08.06 15:17 Omen

          TC na Win8, Win8.1 i Win10 działa (sprawdzone), tylko trzeba wymusić MBR zamiast GPT. Jak to zrobić? – Google ;).

          Odpowiedz
    • avatar
      2015.08.05 14:23 czesław

      Jeśli partycja GPT-Truecrypt nie pójdzie. Zaszyfruj bitlockerem.

      Odpowiedz
      • avatar
        2015.08.06 09:20 superpomysł

        lepiej nie szyfrować niczym niż tym softem z backdoorem

        Odpowiedz
      • avatar
        2015.08.06 09:21 superpomysł

        Lepiej w ogóle nie szyfrować. To jak by policji dać zapasowy komplet kluczy po wymianie zamka.

        Odpowiedz
  • avatar
    2015.08.05 09:38 józek

    Nie używajcie już TrueCrypta, dla prostej pewności – było z tym za dużo zamieszania. Nie będę polecał innych narzędzi do szyfrowania, ale zainteresujcie się projektami takimi jak VeraCrypt (bazującymi na TrueCryptcie, eliminującymi słabe strony TC i wykonywane przez osoby z poza USA).

    Odpowiedz
    • avatar
      2015.08.05 09:50 Adam

      Po pełnym audycie kodu źródłowego, który nie znalazł niczego niepokojącego (zarówno od strony implementacji jak i krypto) oraz potwierdzeniu, że binarki są faktycznie zbudowane z tego kodu? To chyba jedyny tak dogłębnie przeanalizowany program do szyfrowania dysków.

      Odpowiedz
      • avatar
        2015.08.05 11:32 arturo

        Ale TC już nie jest rozwijany :(
        Powinni teraz czym prędzej przerzucić się z audytem na VeraCrypt i mieć czujne oko nad projektem. TC7.1a może jeszcze pociągnie kilka lat, ale wiadomo, prędzej czy później będzie trzeba przejść na coś innego niż TC.

        Odpowiedz
      • avatar
        2015.08.05 12:23 józek

        Audyt nie wykazał braku błędów z tego co pamiętał, było kilka miejsc w którym wykazali słabości TC wpływające na stopień trudności deszyfracji. Nie znaleźli żadnych luk i dziur czy backdoorów, które ułatwiały przeskoczenie szyfrowania, tylko tyle. Nikt nie ma pewności, że ułomności typu słaba iteracja PBKDF2 nie działają obecnie na korzyść służbistów, bo audyt takich testów nie przeprowadzał. Audyt skupił się jedynie na poszukiwaniu luk zabezpieczeń i tych nie wykazał. https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf

        Dodatkowo można się przyczepić o błędy w bootloaderze we wszystkich wersjach TC, czy o możliwości wycieku wrażliwych danych z pamięci na Windowsach (które nie wpływają bezpośrednio na szyfrowanie, ale jednak nikt nie wie, jakie środki posiada NSA). Także wspieranie nie rozwijanego oprogramowania jest głupie same w sobie, bo oprogramowanie nie jest zależne tylko od siebie, ale też od środowiska na którym działa. Druga sprawa, to już nie pierwszy raz kiedy ludzie szyfrujący swoje dyski TC wpadają w dziwnych, niewyjaśnionych okolicznościach, warto się nad tym też zastanowić.

        Odpowiedz
        • avatar
          2015.08.05 12:25 Adam

          Możesz przedstawić konkretne przykłady dla 'nie pierwszy raz kiedy ludzie szyfrujący swoje dyski TC wpadają w dziwnych, niewyjaśnionych okolicznościach”? Wszystkie znane mi przypadki oprócz opisanego w artykule są w prosty sposób wyjaśnione głupotą szyfrującego.

          Odpowiedz
          • avatar
            2015.08.05 13:03 józek

            David Miranda – podejrzane, nie rozkodowali całości, ale część którą potrzebowali już tak
            Rossa Ulbrichta – podejrzane anyway, włamują ci się do domu i nie zdążyłeś rzucić komputerem/laptopem o ścianę mimo, że przy nim siedziałeś? Taaa… a następnie dostajesz dożywocie :)
            Christopher Glenn – nie ma dowodów, że podczas przesłuchania wyjawił hasło. W zasadzie innych wyjaśnień na dostanie się do dysku też nie ma.

            Takie trzy najbardziej podejrzane :) Co do reszty brak oczywiście dowodów itp. itd. te się rzucają w oczy.

          • avatar
            2015.08.05 13:41 Adam

            Miranda miał przecież hasło na kartce. Ulbrichta oderwali sfingowaną awanturą od komputera w bibliotece. Trzecie sprawdzę.

          • avatar
            2015.08.05 13:34 Big Dog

            ” już nie pierwszy raz kiedy ludzie szyfrujący swoje dyski TC wpadają w dziwnych, niewyjaśnionych okolicznościach”

            Żadnych konkretów, żadnej możliwości weryfikacji.
            Są tylko zasłyszane plotki, prosto z magla…
            .
            TC jest tak bardzo rozpowszechnionym softem. Wiele policji i służb, podczas inwigilacji i zatrzymań, próbowało dobrać się do dysków zabezpieczonych TC. I nie dało rady. Gdyby dało radę złamać te szyfrowanie, to w świecie IT już by huczało! Nie byłoby żadnego liczącego się opiniotwórczego portalu który by o tym nie napisał. Tymczasem nie ma takiego wiarygodnie potwierdzonego przypadku, oprócz domysłów i dezinformacji – czasem być może – zamierzonej…

          • avatar
            2015.08.05 13:41 Big Dog

            Adamie, czekam kiedy w końcu zrobisz porządek ze swoim WordPressem. Chciałbym żebyś zrobił skrypt który poprawnie przetwarza całą zawartość wpisu, bez menu i komentarzy, tak żeby dało się to wydrukować.
            Zobacz jak to ładnie chodzi na [BAD SECTORZE]: https://badsector.pl/w-praktyce/artykuly/nftables-nowy-firewall-linuksa-cz-1.195.html po prawej stronie w menu masz „Wersja na jednej stronie” i „Wersja do wydruku” i bardzo dobrze to chodzi. Zrobisz? Myślę że nie ja jeden mam taką potrzebę, żeby sobie Twoje artykuły archiwizować w PDF i móc wydrukować.

          • avatar
            2015.08.05 14:40 Adam

            Na razie polecam ctrl – c do Worda i print do pdf. Nie chcę oklejac bloga milionem wtyczek.

          • avatar
            2015.08.05 14:25 józek

            Prawdę mówiąc nie pamiętam wszystkich nazwisk i spraw :) Jestem tylko człowiekiem, a google w przeszukiwaniu „investigations truecrypt encryption” nie bardzo pomaga w odświeżeniu pamięci, zwłaszcza, że w wynikach sprawy chociażby Ulbrichta w ogóle nie ma. Próbowałem poszukać na wszelkie możliwe sposoby i hasła, także nie wiem jak jeszcze mógłbym odświeżyć sobie pamięć. Pamiętam jeszcze jedno nazwisko (słynne, z powodu odwołania się na piątą poprawkę)
            Ramona Fricosu – sąd kazał jej podać hasło, jakieś tam podawała, żadne nie działało, potem się zasłoniła, że nie pamięta i nagle dysk został odszyfrowany. Żadnych innych źródeł (chociażby co się dalej z nią stało, akt oskarżenia, nic) i potwierdzeń JAK się dysk odszyfrował, jedynie domysły, że „któreś hasło z kolei” zadziałało.

            Mogłem się pomylić przy Glennie, skopiowałem nazwisko ctrl+c z portalu, który opisywał złapanie kogoś współpracującego ze Snowdenem podczas przewożenia właśnie Snowdenowi zaszyfrowanych dysków. Możliwe, że było inne, a tylko wspominali o Glennie (szukam na szybkości ;)

            A co do Mirandy – to bardzo wygodne, że miał zapisane na kartce, nie uważasz? ;)

            Ross – nie wiedziałem, że go wywabili z biblioteki. Byłem przekonany, że aresztowania dokonano w jego domu. My bad.

          • avatar
            2015.08.08 06:08 websafe

            @Big Dog Ale chodzi Ci o sam artykuł, czy razem z komentarzami?
            Jeśli Adam będzie zainteresowany, to mogę do tego przysiąść w wolnej chwili. Nie będzie potrzebna żadna wtyczka i nie dociąży to WP w żaden sposób.

            BTW, @Adam, może warto włączyć głębsze zagnieżdżanie komentarzy?

          • avatar
            2015.08.08 12:37 Duży Pies

            @websafe
            Ale zrób to tak jak zrobił to BadSector.
            .
            Zwróć np. uwagę, że obrazki w artykule są zalinkowane i dopiero po kliknięciu na łącze, widać obrazek w oryginalnej wielkości. To ważne, żeby je odpowiednio zalinkować podczas „osadzania” obrazka w wersji do wydruku albo w wersji eksportu do PDF.
            .
            Ciekawą rzeczą byłoby konwersja niektórych obrazków wnegatyw, ze względu na zbyt dużą ilość czerni (np. zzuty z Windowsowego CMD lub Linuxowych konsoli).
            .
            Jak widzisz, jest trochę roboty, żeby to było wyraźnie, przejrzyście i schludnie wykonane.
            .
            Nikt (prawie) tego nie robi, a jest sporo ciekawych tekstów, które warto zachować w formie drukowanej i/lub PDF.

          • avatar
            2015.09.01 14:20 Robert

            Jeśli używasz FF polecam wtyczkę Print Edit. Wydrukujesz cobie dokładnie co chcesz i skąd chcesz bez zbędnych dodatków.
            Przy chwili wprawy wydruk nie będzie bardziej skomplikowany niż przycisk „wersja do druku”. Ja dokładnie tak zachowuję sobie artykuły w PDFach bo bywa że z niektórych miejsc znikają – kilka mi uciekło bo myślałem że autor nie porzuci strony ale i tak się zdarza.

        • avatar
          2015.08.05 12:27 józek

          No i pozostaje jeszcze kwestia tego, na ile można zaufać audytowi ;)

          Odpowiedz
  • avatar
    2015.08.05 09:46 Rozbawiony

    Biorac pod uwage, ze TC jest w 100% tworem NSA (lub innej agentury) bardzo watpie, aby musieli cokolwiek lamac.

    Odpowiedz
    • avatar
      2015.08.05 10:23 Adam

      Skąd takie śmiałe wnioski oprócz tego że „to oczywiste”?

      Odpowiedz
      • avatar
        2015.08.05 10:58 fbi

        Oj, nie wiesz? W serwisach onetopodobnych każdy jest ekspertem od wszystkiego. ;)

        Odpowiedz
      • avatar
        2015.08.06 00:02 Rozbawiony

        Z rozsadku i doswiadczenia. Rozumiem natomiast, ze Twoja absolutna pewnosc, ze TC nie ma nic wspolnego z NSA, jest oparta na konkretnych przeslankach, jak np. powyzszy artykul. Grunt to dobre samopoczucie. Dla niektorych im ciemniej, tym jasniej. Cos takiego jest okreslane w psychologii jako dysonans poznawczy.

        Odpowiedz
    • avatar
      2015.08.05 11:34 m

      Nie dajmy się zwariować…Tyle osób zaglądało w src, że wątpie aby miał miejsce jakiś przemyt kodu. Prędzej spodziewałbym się w BL[…]

      Odpowiedz
  • avatar
    2015.08.05 09:49 Rozbawiony

    BTW: „kwoty tuż poniżej 10 tysięcy dolarów by ominąć automatyczne kontrole związane w przeciwdziałaniem praniu brudnych pieniędzy. ” – jak widac na zalaczonym obrazku, automatyczne kontrole w tym totalitarnym panstwie dotycza dzis wszystkiego.

    Odpowiedz
  • avatar
    2015.08.05 10:57 fbi

    FUD

    Odpowiedz
    • avatar
      2015.08.06 10:27 LordBlick

      Fabryka Urządzeń Dźwigowych S.A. ?

      Odpowiedz
  • avatar
    2015.08.05 11:52 Anonim

    Haha, brzmi to jak życiorys nie jednego anona z karachan’a

    Odpowiedz
  • avatar
    2015.08.05 21:05 thtrhyrtyhtr

    Obstawiam dwie rzeczy:
    1) podpięty, włączony laptop, tak jak z tym gościem w bibliotece
    2) 30 znakowe hasło mogło być zbudowane z wyrazów słownikowych, mógł to być fragment piosenki, wierszyka itd, a służby przeleciały brute forcem hasło sklejone ze słów, czyli jeśli hasło brzmiało: duzaryba to miało 4 + 4 znaki, czyli 8 znaków, a w praktyce program łamał hasło biorąc słowa ze słownika czyli „duża” oraz „ryba”, czyli hasło było warte tyle co dwa znaki, choć kombinacji miało więcej, bo słów w słowniku jest sporo, a znaków mało? Do tego mogli dodać na końcu 3-4 cyfry (wszystkie kombinacje) i poszczęściło się? Możliwe takie rzeczy dysponując chmurą, czy czymś tam? albo superkomputerem? Lepiej by wtedy było mieć fragment humnu: jeszczepolskaniezginęła (tylko dłuższy) bo polskie znaki są (lub ich brak) oraz słowa są odmieniane przez przypadki, czyli zginąć, zginęło, zginęła, zginęliśmy i itd, słownik wtedy byłby znacznie większy od angielskiego i łączenie słów wymagałoby znacznie większej ilości kombinacji. Ale ja się zupełnie na tym nie znam więc nie wiem czy próbowali łamać, a jeśli próbowali, to jak, wiem tylko, że jak macie hasło na forach składające się z wyrazu słownikowego + cyferek np. „bocian2384” to program łamiący hasło użyje kiedyś słowa „bocian” i dopisze mu na końcu liczbę od 0 do 9999 lub większej więc lepiej budować mniej schematycznie hasła. Ale w artykule mowa o 30 znakowym haśle, brzmi na coś znacznie trudniejszego do złamania, ale jeśli liczb nie było, a same słowa, to chyba jest szansa dla nich by złamali takie hasło: thispasswordisimpossibletocrack (31 znaków, a 6 słów, słowniczek angielski i łączenie 6 wyrazów i może się uda?)

    Odpowiedz
    • avatar
      2015.08.07 09:27 G.

      To juz lepiej by bylo zastosowac wyrazy ze slownika tylko np pomijac za kazdym razem trzecia litere. Gdyby pomiedzy wyrazami dodac jeszcze znak specjalny…

      Odpowiedz
  • avatar
    2015.08.05 22:05 Kacper

    Małe pytanie. Ostatnio się tak zastanawiałem nad TC i szyfrowaniem.
    TC bazuje na MBR i z GPT nie współpracuje, a gdyby tak cały loader upchnąć w EFI? Jest to jakieś rozwiązanie, które pozwoliło by na unifikację szyfrowania dysku. na dysku odszyfrowanym przez bootloader EFI można by było użyć dowolnej tablicy partycji, a co za tym idzie zaszyfrować cały dysk od podstaw bez względu na fs. czy to ext, reiser, czy to ntfs. Cały proces odszyfrowywania odbywał by się na poziomie EFI, czy to zły pomysł, czy po prostu brakuje jego realizacji?

    Odpowiedz
  • avatar
    2015.08.06 04:34 max

    marzyciele, ktorzy pracuja w firmach, gdzie po 3-4 lataach osiagaja max pulap etatu, i jesli nie maja mozliwosci rozwoju, zaczynaja dlubac, grzebac, poprawiac administrowane „systemy”, robiac wczesniej bckps. bckps walaja sie latami po nosnikach, bo nie raz czy dwa klient wracal z pytaniem, po 2-3 latach od ostatniego sejwa, czy nie mam przypadkiem, bo mu sie cos sPie…LO… czasem dobrze odpalic stare hdd pod winda z treesize. mozna znalezc cuda cudawianki krecace lze w oku ;-)

    Odpowiedz
  • avatar
    2015.08.10 15:00 Dev0

    Panowie, TC da się bardzo łatwo 'złamać’. Wystarczy 'przypalanie pięt’ osobie znającej hasło. Szczególnie gdy 'łamiemy’ admina, a nie twardziela z Navy Seals czy CIA. Tyle w tym temacie.

    Odpowiedz
  • avatar
    2015.08.21 23:06 klon//

    Jakie jest wasze zdanie, problem może być w fukcji „losującej” liczby, haslo wtedy nie ma znaczenia.

    Odpowiedz
  • avatar
    2015.08.23 15:44 Drwall Pustynny

    Zahibernowanym czy w stanie wstrzymania. Bo to zasadnicza różnica. Stan wstrzymania jest ściśle uzależniony od ram, a hibernacja zapisuje zrzut do pliku.
    W przypadku hibernacji nie różni się to niczym od zwyczajnie zamkniętego systemu.

    Odpowiedz
  • avatar
    2018.08.24 09:40 Wojtek

    Gdzieś czytałem że TrueCrypt od jakiejś tam wersji ma wbudowanego backdora więc nie jest wiarygodnym programem

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

Komentarze