TrueCrypt - zapomniane hasło

Pytania dla zielonych dotyczące bezpieczeństwa.
kozi77
Posty: 3
Rejestracja: 29 lis 2016, 10:45

TrueCrypt - zapomniane hasło

Post autor: kozi77 »

Witam,

Mam problem, może pomożecie. Zaszyfrowałem zewnętrzny dysk TrueCryptem i wydawało mi się, iż pamiętam hasło ale niestety nie działa. Potrzebuję pomysłów i rad.
Znając siebie wiem, że nie mogłem wymyślić hasła, którego bym nie mógł odgadnąć.

Z tego co się zorientowałem to jedyna metoda to pewnie atak słownikowy. Zacząłem tworzyć słownik prawdopodobnych haseł, wykorzystujący najczęstsze frazy jakich używam przy tworzeniu hasła.
Chciałbym dopytać czy jest jakiś soft, który ułatwi tworzenie takiego słownika. Korzystam z DictionaryGenerator ale on generuje wszystkie kombinacje z określonych znaków, i ew. wskazanie początku hasła i końca i nie do końca mi odpowiada bo generuje dużo zbędnych danych.

Co pamiętam:
W haśle wykorzystuje najczęściej (pewnie jak większość) określona słowa imiona, datę urodzenia, numer telefonu itp.
Znam prawdopodobną strukturę hasła - jest to numer telefonu 9-cyfr z wplecionym słowem lub słowem i cyfrą lub znakami specjalnymi, część cyfr jest wpisana znakami specjalnymi odpowiadającymi cyfrom numeru.
Hasło miało długość nie większą niż 12-17 znaków, na 100% mniej niż 20 - pamiętam komunikat TruCrypta przy szyfrowaniu, że hasło krótsze niż 20 znaków może być podatne na złamanie.

Przykład:
np. numer to 123456789

hasło wyglądało prawdopodobnie tak
123******456&*(

gdzie * - to słowo lub data lub słowo ze znakami lub cyframi.
Hasło było 4-blokowe
1 blok - 123 lub !@#
2 blok - 456 lub $%^
3 blok - jakieś słowo, data lub słowo + cyfry od 4 do 8 znaków
4 blok - 789 lub &*(

przy czym blok ze słowem mógł być wpleciony na początku w środku lub na końcu. Kolejność bloku odpowiadająca numerowi telefonu jest stała.

Zmierzając do sedna czy jest jakiś soft co pomoże stworzyć taki słownik, będę wdzięczny za każdą podpowiedź jak się do tego zabrać. Jakiego softu użyć aby przeprowadzić atak słownikowy na kontener truecypt? Czy jest jakiś soft pod windows?
Awatar użytkownika
F3nix
Posty: 332
Rejestracja: 28 kwie 2015, 20:51

Re: TrueCrypt - zapomniane hasło

Post autor: F3nix »

Powyżej 9 znaków raczej łamanie zajmie kilkasetikilkatysięcy lat zakładając łamanie 24/7h na dobrym sprzęcie (wedle Microsoftu powyżej 8 można uznać hasło za bezpieczne). Nie miało by sensu stosowanie szyfrowania, jeśli byłby proces od tak odwracalny. Mogłeś skorzystać z naszego poradnika dotyczącego szyfrowania dysku TrueCrypt: https://haker.edu.pl/2014/04/27/szyfrow ... nstrukcja/

Tam wyraźnie jest pokazane i napisane aby utworzyć płytę ratunkową, którą TrueCrypt chyba nawet wymaga do przejścia do dalszych kroków.
Obrazek

Jeśli ją masz to lepiej ją odszukaj, bo w innym wypadku przy haśle 12-17 znaków to jakieś kilka milionów terabajtów kombinacji. A system plików w np: Windowsie (NTFS) zezwala na plik tekstowy tylko o rozmiarze 16 terabajtów (i tak trwało by to w tym przypadku miesiącami). Poza tym nie wiem czy ktoś na świecie posiada taki dysk twardy w domu, bo pewnie kosztowałby tyle co nasz kraj.

Co do generowania słowników to program crunch na Kali Linuxa: https://haker.edu.pl/2015/10/02/generow ... ika-linux/
Musisz wpisać w konsoli:
man crunch
i poczytać za pomocą strzałek na klawiaturze ta dokumentacje. Tam na pewno coś więcej wspominają o maskach i tworzeniu niestandardowych takich jak ty chcesz haseł.

Żeby nie było że głupoty gadam, to warto skorzystać choćby z wyszukiwarki dla matematyko inżynierów Wolfram Alpha:
https://www.wolframalpha.com/input/?i=password

Przy 8 znakach to 722,2 trylionów kombinacji. Przy założeniu łamania optymistycznym łamania aż stu tysięcy haseł na sekundę bez przerwy (24/7) zajmie to tobie około 229 lat. Tam masz takie pole password length:, wpisz długość hasła 12 i dowiesz się że potrzebujesz już 6,154 bilionów lat na złamanie hasła przy obecnej mocy obliczeniowej komputerów. Przy 17 znakach jest to już tak olbrzymia liczba że wolfram zapisuje ją w notacji inżynierskiej i wynosi już 1,191*10^19 lat łamania bez przerwy24 godziny, 7 dni w tygodniu.

Więc moim zdaniem lepiej szukaj płyty...
kozi77
Posty: 3
Rejestracja: 29 lis 2016, 10:45

Re: TrueCrypt - zapomniane hasło

Post autor: kozi77 »

Korzystałem z wersji TrueCypta 7.1a przy szyfrowaniu dysku zewnętrznego nie wymagał tworzenia płyty ratunkowej.
Awatar użytkownika
F3nix
Posty: 332
Rejestracja: 28 kwie 2015, 20:51

Re: TrueCrypt - zapomniane hasło

Post autor: F3nix »

W poradniku widać na screenie, że też jest to wersja 7.1 i dam sobie rękę uciąć, że bez zapisania obrazu ISO płyty ratunkowej lub nawet jej weryfikacji po zapisaniu przez program nie da się przejść dalej (tego akurat nie jestem pewny). Nawet wbudowany Bitlocker nie chce zaszyfrować dysku jeżeli nie wydrukujesz lub nie zapiszesz klucza zapasowego w pliku tekstowym na zewnętrznym nośniku danych typu pendrive.

Wracając do tematu. Na Linuksa jest narzędzie o nazwie truecrack i ma chyba atak słownikowy i brute-force dostępny. Na Windowsa nie znam, ale znalazłem np: Elcomsoft Forensic Disk Decryptor.

Skacząc znowu do tematu ataków i tego drugiego programu. Cytuje:
Acquires decryption keys from RAM dumps, hibernation files
Ogólnie wiele się mówiło o tym że BitLocker lub TrueCrypt niebezpieczny, bo da się odszyfrować bez hasła. Tylko, że da się to zrobić na włączonym komputerze (zalogowanym) odczytując pewne wartości z pamięci RAM. Dlatego moim zdaniem ten atak, który wykonuje program Windowsowy jest niepraktyczny i głupi. W skrócie: musiałbyś wbiec szybko do pomieszczenia w momencie jak system jest włączony. Następnie zabezpieczyć zasilanie by działał no i zdeszyfrować klucz z pamięci RAM. Drugi scenariusz to szybko wbiec do pomieszczenia i w przypadku, gdy ktoś wyłączy komputer masz tylko kilkanaście sekund/minut na zabezpieczenie od razu pamięci RAM (bo gdy traci napięcie to bezpowrotnie giną informacje bardzo szybko bo jest to pamięć ulotna w przeciwieństwie do np: dysków HDD). O tym ataku znajdziesz więcej informacji pod frazami Cold Boot, jednak w Twoim przypadku nie ma zastosowania.

Jednak chciałbym ponownie sprowadzić Cię na ziemię, że zgodnie z kombinatoryką (a matma to królowa nauk) ilość kombinacji jest za duża na nasze ziemskie życie...
kozi77
Posty: 3
Rejestracja: 29 lis 2016, 10:45

Re: TrueCrypt - zapomniane hasło

Post autor: kozi77 »

Dzięki,

Już mniej więcej wiem jak się za to zabrać o efektach postaram się poinformować. Ponieważ większość narzędzi jest na linuksie to mam pytanie czy jak postawię Kali Linux na VirtualBox to ma to sens.
Czy lepiej postawić samodzielną maszynę.
Awatar użytkownika
F3nix
Posty: 332
Rejestracja: 28 kwie 2015, 20:51

Re: TrueCrypt - zapomniane hasło

Post autor: F3nix »

Często zadajecie pytania, na które odpowiedzią może być cała 100 stronicowa praca magisterska na ten temat. Nie spotkałem się z takimi badaniami wydajnościowymi i porównawczymi. Jednak na logikę wydaje mi się, że wirtualizacja potrzebuje dodatkowych zasobów do emulowania wirtualnego komputera. Dlatego pewnie procesy tam zachodzące są wolniejsze niż na komputerze fizycznym z zainstalowanym systemem Kali Linux. Oczywiście warto przeprowadzić kontrolowaną próbę łamania TrueCrypt i zobaczyć jaka jest wydajność przy krótkich hasłach. Potem zajrzeć na matematyczne strony i przeliczyć z kombinatoryki ile będzie miej więcej zajmować przejrzenie wszystkich kombinacji (jest to w informatyce tzn. czas pesymistyczny). Można również zrobić fizyczny vs wirtualny i zobaczyć czy jest jakiś procentowy skok wydajności.

Musisz pamiętać, że wiele też zależy od programisty. To że komputer jest szybki, nie znaczy że program został napisany w sposób optymalny (np: wykorzystanie wątków i rdzeni procesora) lub nawet czy wykorzystywać potrafi kartę graficzną do łamania. Ostatnio to się robi bardzo modne i jeżeli aplikacja wspiera akceleracje GPU to w virtualbox raczej nie zadziała ona, ponieważ wirtualizacja ma problemy z udostępnianiem realnego sprzętu (np: karty sieciowej wifi lub GPU). Zazwyczaj wtedy karta graficzna w systemie jest widoczna jako zintegrowany słaby dziad.
ODPOWIEDZ