Rompere la crittografia del disco intero su un computer che viene usato raramente

5

Sto scrivendo una storia in cui un esperto di sicurezza è stato rapito e incaricato di ottenere l'accesso ad alcuni file su un computer rubato protetto da crittografia su disco completo, e mi piacerebbe avere qualche idea su come riuscirci. La crittografia è basata su software e il personaggio ha accesso fisico all'intero computer.

Le persone che hanno rapito il personaggio non sanno chi ha la chiave di crittografia, quindi il metodo chiave $ 5 è fuori. Il computer non ha visto l'uso per un tempo molto lungo, e viene usato solo occasionalmente (nella scala di una volta ogni due anni), quindi introdurre un keylogger o qualche altro metodo che si basa sull'acquisizione dell'input dell'utente per trovare la chiave non sarà essere utile. Il personaggio sa che verrà ucciso se non riuscirà ad accedere a questi file, quindi è abbastanza motivato a provare qualsiasi cosa possa funzionare, anche se normalmente sarebbe troppo noioso o poco impegnativo. Ha circa una settimana per produrre risultati.

Il computer in questione è un sistema alternativo-universo sostanzialmente equivalente a un PC del 1998, con l'equivalente fantasy di Linux. Il personaggio sta tentando di introdursi con la tecnologia a circa livello 2008. Sicuramente non ha accesso a una potenza di calcolo sufficiente a forzare la chiave in una quantità ragionevole di tempo.

Quindi, quali sono gli approcci che potrebbe assumere il personaggio? Da quello che ho letto sulla crittografia a disco completo, gli attacchi cold boot sono un metodo per romperlo se si ha accesso fisico alla macchina, ma dal momento che questa non è stata utilizzata da molto tempo, non credo che sia un opzione.

    
posta kelind 29.10.2017 - 15:47
fonte

3 risposte

2

Nel 1998, DES3 era ancora considerato uno standard per la sicurezza (fips 46-3 non fu ritirato fino al 2005). Ma era già crackabile dalla forza bruta entro giorni . Il tuo problema è comunque l'accesso alle risorse informatiche - se la pistola puntasse alla mia testa, il mio prossimo pensiero sarebbe quello di considerare un modo di distribuire l'operazione tramite javascript da un sito occupato ...

Comunque se la pistola puntasse verso la mia testa, allora la prima cosa che farei è controllare le note post-it. Il prossimo posto a cui penserei di cercare un modo in una macchina che probabilmente non è stata riparata per 10 anni è un database di vulnerabilità: gli strumenti di sicurezza non hanno un buon record di sicurezza.

    
risposta data 30.10.2017 - 02:59
fonte
2
  1. Se viene usato raramente, la password deve essere scritta o facilmente memorizzata dal proprietario del computer. Se è il secondo, allora può essere probabile se si conosce l'identità del proprietario. Se è il primo, cerca il pezzo di carta nascosto da qualche parte.
  2. Se è usato raramente, i tasti sulla tastiera dovrebbero essere abbastanza puliti. Alcune chiavi presentano macchie di sporco in cui il proprietario ha inserito la password? Questo non sarà sufficiente da solo, ma limiterà le ipotesi necessarie.
  3. L'algoritmo di verifica password è difettoso? Ad esempio, rifiuta una password errata nel primo carattere di qualche microsecondo più veloce di un ultimo carattere sbagliato? Se è così, l'esperto può indovinare la password un carattere alla volta.
risposta data 29.10.2017 - 22:34
fonte
2

Ci sono una serie di fattori che potrebbero renderlo possibile.

  • Se l'intero disco crittografato è a) avviabile e amp; b) un sistema operativo conosciuto & La versione quindi contiene posizioni note contenenti file noti con una dimensione di file ragionevole.
  • Dato un numero limitato di possibili tecnologie di crittografia e che la richiesta di password deve essere non crittografata, è possibile impronte digitali di quella sezione, (dopo aver rimosso l'unità o l'avvio da un'unità esterna), per sapere quale programma di crittografia è stato utilizzato e da quello limitare l'intervallo di cifrari, (eventualmente fino a uno).
  • Possibile complotto economico il software e / o le regole della password dell'organizzazione possono limitare severamente il numero di password possibili e il cracker può conoscere queste regole, (Ho lavorato in luoghi che avevano una lunghezza fissa per le password e un insieme di regole relative ai casi e ai contenuti che erano in conflitto con le regole della password del software di crittografia fino al punto in cui c'erano solo poche decine di migliaia di password possibili Non sto dicendo dove ).
  • Come altri hanno dichiarato se la macchina viene utilizzata solo una o due volte l'anno, la password deve essere memorizzata.

La combinazione dovrebbe rendere un dizionario basato su regole eseguibile entro la scala cronologica.

    
risposta data 30.10.2017 - 07:29
fonte

Leggi altre domande sui tag