tag:blogger.com,1999:blog-1682241822228148612.post28860210806375627..comments2024-03-23T15:25:34.838-03:00Comments on SSegurança #infosec #DFIR: Evil Maid Attack - Ataque ao TrueCrypt Full Disk EncryptionSShttp://www.blogger.com/profile/16456034990657036324noreply@blogger.comBlogger16125tag:blogger.com,1999:blog-1682241822228148612.post-68596543151462417102013-01-01T18:39:44.619-02:002013-01-01T18:39:44.619-02:00Marina, como anunciado recentemente pela Elcomsoft...Marina, como anunciado recentemente pela Elcomsoft (http://www.net-security.org/secworld.php?id=14152) em algumas situações é possível recuperar a senha de containeres criptografados a partir do dump de memória da máquina. Lembre-se que o arquivo de paginação e hibernação contém dumps de memória que também podem <br />ser utilizados em máquinas sem FDE (Full Disk Encryption) para a recuperação destas inforamções.<br /><br />Isto não é uma novidade, já que diferentes versões de alguns produtos (como o cryptoscan do projeto Volatility, Passware, e AccessData, entre outros ) <br />sempre se dedicaram a identificar as senhas de ferramentas de criptografia em memória. <br /><br />Obviamente as técnicas e resultados variam quando os fabricantes / desenvolvedores modificam seus produtos para evitar que ferramentas tão acessíveis e baratas sejam capazes de "burlar" a segurança de seus produtos.<br /><br />2006 - Brian Kaplan, RAM is Key - Extracting Disk Encryption Keys From Volatile Memory - http://cryptome.org/0003/RAMisKey.pdf<br />2009 - Carsten Maartmann-Moe - The persistence of memory: Forensic identification and extraction of cryptographic keys- http://www.dfrws.org/2009/proceedings/p132-moe.pdf<br /><br />Os "3 métodos" citados pelo fabricante (Elcomsoft) objetivam o mesmo: possuir o dump de memória da máquina para extrair a palavra chave utilizada pelo usuário da ferramenta.<br /><br />Já existiram métodos diferentes e bem criativos como o "Evil Maid Attack" (já citado por aqui) - http://sseguranca.blogspot.com.br/2010/02/evil-maid-attack-ataque-ao-truecrypt.html<br />No caso da inexistência de portas Firewire / ThunderBolt, e ainda na linha dos ataques para recuperação de dados diretamente dos chips de memória, vale a pena lembrar dos ataques desenvolvidos pelo pessoal de Princeton (Cold Boot Attack) - http://sseguranca.blogspot.com.br/2008/06/coldboot-attack-em-forense.html<br /><br />PS: Existem também outras formas menos intrusivas e eficientes poderiam ser utilizadas com o mesmo objetivo, como a leitura de emanações eletromagnéticas (TEMPEST).<br /><br />PS 2: Obviamente no caso dos HDs do Daniel Dantas os discos não estavam ligados a uma máquina ligada, e por isto a obtenção do "dump de memória" não era possível =)<br /><br />PS 3: Sobre o "dump" e análise de memória, eu publiquei um material que trata disto: http://sseguranca.blogspot.com.br/2011/06/forense-em-windows-aquisicao-e-analise.html<br />SShttps://www.blogger.com/profile/16456034990657036324noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-73217267423120149402013-01-01T18:34:56.720-02:002013-01-01T18:34:56.720-02:00This comment has been removed by the author.SShttps://www.blogger.com/profile/16456034990657036324noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-51532069137231185992013-01-01T17:54:04.288-02:002013-01-01T17:54:04.288-02:00Pelo que entendi, no caso do Evil Maid Attack, o r...Pelo que entendi, no caso do Evil Maid Attack, o risco está presente apenas quando se criptografa o HD inteiro ou uma partição dele. Se eu usar a montagem de volumes, criando um arquivo-conteineir, não haveria problema, certo?Marinanoreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-62533275262129675402012-11-24T21:25:19.184-02:002012-11-24T21:25:19.184-02:00Ola gostei do seu blog, gostaria de saber se e pos...Ola gostei do seu blog, gostaria de saber se e possivel criptografar a conexão com a internet? se for possivel, se existe algum programa para fazer isto, sou leigo no assunto, então queria saber se tem algum programa de criptografia que seja digamos facil de mexer, mas que tenha pelo menos aes 128bits, obrigado dese ja.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-48417659883803546962012-03-31T08:51:41.272-03:002012-03-31T08:51:41.272-03:00Esqueceram que o truecrypt permite senha externa t...Esqueceram que o truecrypt permite senha externa também. Além disso posso usar criptografia em cima de criptografia.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-3680093810963569242010-10-07T20:58:39.934-03:002010-10-07T20:58:39.934-03:00E se o dono do computador alvo tiver desabilitado ...E se o dono do computador alvo tiver desabilitado as portas UBS's como dispositivos de boot, e tiver colocado uma senha no setup?AutodidatAnoreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-91205637993164439832010-05-21T11:33:46.799-03:002010-05-21T11:33:46.799-03:00Sandro,
Excelente !
Se entendi corretamente, os ...Sandro,<br /><br />Excelente !<br /><br />Se entendi corretamente, os fabricantes poderiam colocar no produto medidas de verificação da integridade da MBR, já que o ataque passa naturalmente por uma alteração nesses setores. O código de verificação estaria dentro para parte criptografada do HD e teria as proteções habituais que os AV já fazem hoje para não serem derrubados ou subvertidos.<br /><br />O que achas ?<br /><br />Abração,<br /><br />TonyTony Rodrigueshttps://www.blogger.com/profile/03863410663962516872noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-74888954683642342572010-04-16T09:16:10.678-03:002010-04-16T09:16:10.678-03:00Olá Sandro, você poderia fazer um artigo explicand...Olá Sandro, você poderia fazer um artigo explicando o procedimento explanado pelo Hudson?<br /><br />Obrigado.Hawkhttps://www.blogger.com/profile/08427706049026008168noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-91491451125116437672010-03-27T04:24:57.963-03:002010-03-27T04:24:57.963-03:00Hudson, esta é uma das contramedidas possíveis - m...Hudson, esta é uma das contramedidas possíveis - manter o MBR fisicamente com você, num CD ou pen-drive... exatamente!SShttps://www.blogger.com/profile/16456034990657036324noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-2716639262764500412010-03-25T16:55:14.209-03:002010-03-25T16:55:14.209-03:00Sandro excelente post!
Agora uma simples idéia.
...Sandro excelente post!<br /><br />Agora uma simples idéia.<br /><br />Posso utilizar um CD/DVD/USB (dispositivo móvel que permita gravação) e utilizá-lo ao invés de ter uma MBR, onde passo os parâmetros de inicialização. Não sei se funcionaria com TC, mas é possível criar uma imagem de inicialização (initrd) com o TC embutido. Nesse caso funcionaria para GNU/Linux e seria uma solução "menos" insegura. Pretendo fazer este teste ;P<br /><br />AbraçoHudson Manierinoreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-67629016538820703542010-02-24T11:11:40.684-03:002010-02-24T11:11:40.684-03:00João, Thiago e Luiz, obrigado pelos comentários / ...João, Thiago e Luiz, obrigado pelos comentários / elogios!SShttps://www.blogger.com/profile/16456034990657036324noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-52024468924278732672010-02-23T15:14:43.997-03:002010-02-23T15:14:43.997-03:00"Muitas vezes a consciência da insegurança é ..."Muitas vezes a consciência da insegurança é melhor do que a falsa sensação da segurança."<br /><br />Sandro, esta frase resume muito da paranóia que é tentar manter informações sigilosas dentro de um domínio de divulgação fechado... Excelente texto, como todos os que são postados neste blog!<br /><br />Abraços!Luiz Rabelohttps://www.blogger.com/profile/09829290682338958142noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-86019241386650429312010-02-23T14:47:02.976-03:002010-02-23T14:47:02.976-03:00João, obrigado pelo comentário - mas repare a resp...João, obrigado pelo comentário - mas repare a resposta da Joanna sobre a mesma pergunta:<br /><br />Vicent: If I have enabled 2-factor using smartcard with TC, does that make it safer since the evil maid need my smartcard to unlock my encrypted HDD?<br /><br />Joanna: @Vincent: Ignoring for the while the fact that TC doesn't support smart cards, or even keyfiles, FOR SYSTEM DISK ENCRYPTION, still the problem with using a smartcard is that in most cases the decryption will be carried by the CPU and not by the smarcard for the performance reasons. Evil Maid can always catch the key if it gets to system DRAM.<br /><br />[ ]s!<br /><br />S.S.SShttps://www.blogger.com/profile/16456034990657036324noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-8870693072131202782010-02-23T14:20:55.798-03:002010-02-23T14:20:55.798-03:00Sandro, para quem usa apenas uma "passphrase&...Sandro, para quem usa apenas uma "passphrase", o ataque pode ser um problema. Por outro lado, o TrueCrypt permite que o usuário utilize um "keyfile" ou arquivo-chave combinado com a senha. Assim, para se ter acesso aos dados, é preciso informar a senha e, simultaneamente, estar de posse do arquivo-chave. Desta forma, o "Evil Maid" não basta ao atacante. Pode-se utilizar vários arquivos-chave em conjunto.João Paulohttp://penseresponda.wordpress.comnoreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-79937049641324560302010-02-23T12:09:05.363-03:002010-02-23T12:09:05.363-03:00Olá Thiago, obrigado!
Um ataque similiar ao que v...Olá Thiago, obrigado!<br /><br />Um ataque similiar ao que você descreveu - conhecido como Blue Pill Attack, pode ser encontrado neste link: <br /><br />http://sseguranca.blogspot.com/2009/03/ataques-bios-e-bots-em-modems-linux.html<br /><br />O mais assustador do ataque da "Camareira Malvada" é que 100% dos usuários de sistemas de Full Disk Encryption se sentem totalmente seguros ao deixar o computador desligado - pois a final o acesso ao disco só é autorizado com a entrada da passphrase.. (O problema é que esqueceram da MBR.. )SShttps://www.blogger.com/profile/16456034990657036324noreply@blogger.comtag:blogger.com,1999:blog-1682241822228148612.post-71784919679179818562010-02-23T11:57:07.611-03:002010-02-23T11:57:07.611-03:00Sandro,
Digamos que o atacante teve acesso físico ...Sandro,<br />Digamos que o atacante teve acesso físico a máquina e esta encontra-se UP, neste momento as chaves na maioria das implementações esta em memória, isso aumenta as chances de um ataque nesta área, sem contar que se o objetivo for os dados, nada que um backdoor, ou rootkit não resolva. O ataque é interessante do ponto de vista de uma máquina que está Off, este artigo meu deu algumas idéias para alguns outros testes, assim que finalizá-los falo contigo.<br />Parabéns a você a Joanna pelo excelente artigo.<br /><br />Abraços<br /><br />Thiago Bordini<br />thiago (at) bordini (dot) net<br />www (dot) bordini (dot) netThiago Bordinihttp://www.bordini.netnoreply@blogger.com