The Daily Swig

Forscher haben ihre Fortschritte bei der Weiterentwicklung von BitCracker dargelegt, einem GPU-gestützten Tool zum Knacken von Passwörtern, das speziell zum Knacken von BitLocker, der in Microsoft Windows integrierten Festplattenverschlüsselung, entwickelt wurde.

In einem kürzlich von Elena Agostini, Software-Ingenieurin bei Nvidia, und Massimo Bernaschi, Technologiedirektor beim Nationalen Forschungsrat Italiens (CNR), veröffentlichten Whitepaper (PDF) wird BitCracker als eine Lösung beschrieben, mit der „die Entschlüsselung von durch BitLocker verschlüsselten Speichereinheiten mittels eines Wörterbuchangriffs versucht wird“.

BitCracker wurde erstmals im Dezember 2015 veröffentlicht und wird seitdem kontinuierlich weiterentwickelt.

Wörterbuchangriff

BitLocker ist Microsofts Implementierung der Festplattenverschlüsselung, die erstmals 2007 als Upgrade für Windows Vista veröffentlicht wurde. BitLocker ist mit Trusted Platform Modules (TPMs) kompatibel und verschlüsselt die auf der Festplatte gespeicherten Daten, um unbefugten Zugriff bei Gerätediebstahl oder softwarebasierten Angriffen zu verhindern.

BitLocker To Go funktioniert auf die gleiche Weise für externe Geräte wie USB-Laufwerke.

Die Technologie verwendet standardmäßig eine 128-Bit-AES-Verschlüsselung, die jedoch für ein höheres Maß an Sicherheit auf 256 Bit konfiguriert werden kann.

Da BitLocker eine hohe AES-Verschlüsselung verwendet, ist BitCracker auf leistungsstarke Grafikprozessoren (GPUs) angewiesen, um einen Wörterbuchangriff durchführbar zu machen.

Die Software ist für die Open-Source-Community verfügbar und über GitHub zugänglich.

Eine OpenCL-Implementierung von BitCracker wurde in das beliebte Open-Source-Passwort-Hacking-Tool John The Ripper in der Version Bleeding-Jumbo integriert, das im vergangenen Jahr veröffentlicht wurde.

„Der BitLocker-Entschlüsselungsprozess erfordert die Ausführung einer sehr großen Anzahl von SHA-256-Hashes und auch AES, daher schlagen wir eine sehr schnelle Lösung vor, die speziell auf Nvidia GPUs abgestimmt ist“, erklären die Forscher.

BitCracker wurde mit drei Nvidia GPU-Architekturen getestet: Kepler, Maxwell und Pascal.

JETZT HÖREN SwigCast, Episode 2: ENCRYPTION

Bits und Stücke

BitLocker verwendet zwei verschiedene Authentifizierungsmodi: ein Benutzerpasswort oder einen Wiederherstellungsmodus, bei dem ein Benutzer entweder ein Passwort eingibt, um ein Laufwerk zu verschlüsseln oder zu entschlüsseln, oder einen 48-stelligen Wiederherstellungsschlüssel verwendet, der von BitLocker generiert wird, um auf seine Inhalte zuzugreifen.

Bei der Verschlüsselung wird jedes Sektorvolume einzeln mit einem Full-Volume Encryption Key (FVEK) und einem Volume Master Key (VMK) verschlüsselt, wobei letzterer ebenfalls verschlüsselt und auf dem Volume gespeichert wird.

Wenn ein Laufwerk beispielsweise mit der Benutzerkennwortmethode verschlüsselt wurde, finden Sie in den Volume-Metadaten zwei verschlüsselte VMKs – einen mit dem Benutzerkennwort und einen mit dem Wiederherstellungskennwort verschlüsselten.

Bei der Entschlüsselung beginnt BitLocker mit der Entschlüsselung des VMK, dann des FVEK und schließlich des Datenträgers selbst.

Das BitCracker-Tool konzentriert sich auf die Entschlüsselung eines VMK-Schlüssels, wodurch ein Kennwort aufgedeckt wird, mit dem ein Gerät entschlüsselt werden kann.

Es wird ein Wörterbuchangriff durchgeführt, bei dem die Leistung und Leistungsfähigkeit der GPU genutzt wird. Der SHA-256-Standard wandelt Nachrichten in so genannte „W-Blöcke“ um, bevor sie gehasht werden. Um die Dinge zu beschleunigen, hat das Team eine Vorberechnungsfunktion für einige Sätze von W-Wörtern geschaffen, die die Anzahl der erforderlichen arithmetischen Operationen durch die Erstellung einer Regenbogen-Nachschlagetabelle reduziert. Dies kann jedoch nicht auf andere SHA-256-Setups angewendet werden.

Das könnte Ihnen auch gefallen Open-Source-Tools helfen, die Sicherheit von Cloud-Containern zu erkennen

Um die Geschwindigkeit potenzieller Angriffe weiter zu erhöhen, konnten Agostini und Bernaschi auch die MAC-Berechnung und den Vergleich entfernen.

Die Leistung von BitCracker wurde mit einem Pascal-Grafikprozessor mit einem anderen beliebten Passwortknacker, Hashcat, verglichen.

Das Team räumt ein, dass der Vergleich nicht ganz fair ist, da Hashcat weder die W-Block-Funktionen von BitCracker noch die MAC-Berechnung verwendet.

Hashcat konnte jedoch 3.290 Millionen Hashes pro Sekunde (MH/s) durchführen, ein Ergebnis, das nach Aussage der Forscher „mit BitCrackers bester Leistung auf derselben GPU vergleichbar ist.“

Der komplexe Verschlüsselungsprozess von BitLocker bedeutet, dass die Anzahl der Passwörter, die gleichzeitig getestet werden können, begrenzt ist.

Das Forschungspapier legt jedoch nahe, dass es mit einem einzigen High-End-Grafikprozessor theoretisch möglich ist, in nur 24 Stunden über 122 Millionen Passwörter zu testen.

„Die Ergebnisse zeigen, dass BitCracker mit einem hochmodernen Passwort-Cracker konkurrieren kann, wenn es um die rohe Leistung auf den grundlegenden Rechenkernen geht, während es das einzige Tool ist, das spezifische Abkürzungen bietet, um den BitLocker-Entschlüsselungsvorgang zu beschleunigen“, erklären die Forscher.

Zukünftige Entwicklungen

Es gibt Einschränkungen bei BitCracker. Das Tool ist derzeit nur in der Lage, Passwörter mit acht bis 27 Zeichen auszuwerten, und die Benutzer müssen ihr eigenes Eingabewörterbuch bereitstellen.

Darüber hinaus wird BitLocker in Unternehmen häufig in Verbindung mit einem TPM verwendet, anstatt sich ausschließlich auf ein Benutzerpasswort zu verlassen, so dass Angriffe möglicherweise auf Verbrauchereinrichtungen oder vielleicht auf Einzelpersonen in bestimmten Organisationen beschränkt sind und nicht auf unternehmensweite Implementierungen.

Wie der Reddit-Benutzer und GitHub-Beitragende Rarecoil anmerkte, ist es auch der Fall, dass das Tool mehrere Jahre alt ist und sowohl Wörterbücher als auch optimierte Regelsätze inzwischen über den Angriffsbereich von BitCracker hinausgehen.

Agostini und Bernaschi haben auch Methoden vorgeschlagen, um BitCracker in Zukunft zu verbessern, darunter das Hinzufügen eines Maskenmodus-Angriffs oder die Zuweisung intelligenter Wahrscheinlichkeiten zu Eingabewörterbüchern, um den Prozess zu beschleunigen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.