The Daily Swig

Pesquisadores delinearam seu progresso no desenvolvimento do BitCracker, uma ferramenta de quebra de senhas alimentada por GPU construída especificamente para quebrar o BitLocker, a criptografia completa de disco integrada ao Microsoft Windows.

Um white paper (PDF) publicado recentemente por Elena Agostini, engenheira de software da Nvidia, e Massimo Bernaschi, diretor de tecnologia do Conselho Nacional de Pesquisa da Itália (CNR), descreve BitCracker como uma solução projetada para “tentar a decriptação, por meio de um ataque de dicionário, de unidades de memória criptografadas pelo BitLocker”.

BitCracker foi lançado pela primeira vez em dezembro de 2015 e tem sido continuamente desenvolvido desde então.

Ataque de dicionário

BitLocker é a implementação da Microsoft de criptografia de disco completo, lançado pela primeira vez como uma atualização para o Windows Vista em 2007. BitLocker é compatível com os Trusted Platform Modules (TPMs) e criptografa dados armazenados em disco para evitar acesso não autorizado em casos de roubo de dispositivos ou ataques baseados em software.

BitLocker To Go funciona da mesma forma para dispositivos externos, como unidades USB.

A tecnologia usa criptografia AES de 128 bits por padrão, mas esta pode ser configurada para 256 bits para um maior nível de segurança.

As BitLocker utiliza altos níveis de criptografia AES, BitCracker depende de Unidades de Processamento Gráfico (GPUs) de alto desempenho para viabilizar um ataque de dicionário.

O software está disponível para a comunidade de código aberto e acessível via GitHub.

Uma implementação OpenCL do BitCracker foi integrada com a popular ferramenta de hacking de senhas de código aberto John The Ripper, versão Bleeding-Jumbo, lançada no ano passado.

“O processo de decriptação BitLocker requer a execução de um número muito grande de hashes SHA-256 e também AES, então propomos uma solução muito rápida, altamente ajustada para a GPU Nvidia, para ambos”, explicam os pesquisadores.

BitCracker foi testado com três arquiteturas de GPU Nvidia: Kepler, Maxwell e Pascal.

OUÇA AGORA SwigCast, Episódio 2: ENCRYPTION

Bits e peças

BitLocker usa dois modos diferentes de autenticação; uma senha de usuário ou modo de recuperação, no qual um usuário digita uma senha para criptografar ou decodificar um drive, ou usa uma chave de recuperação de 48 dígitos gerada pelo BitLocker para acessar seu conteúdo.

Criptografia, cada volume de setor é criptografado individualmente usando uma chave de criptografia de volume completo (FVEK) e uma chave mestre de volume (VMK), esta última também é criptografada e armazenada no volume.

Se uma unidade tiver sido criptografada usando o método de senha do usuário, por exemplo, nos metadados do volume, você encontrará duas VMKs criptografadas – uma criptografada com a senha do usuário e outra criptografada com a senha de recuperação.

Durante a decriptação, o BitLocker começa a decriptografar o VMK, depois o FVEK e depois o próprio disco.

A ferramenta BitCracker foca na decriptação de uma chave VMK, expondo uma senha capaz de decriptografar um dispositivo.

É executado um ataque de dicionário, aproveitando o desempenho e a potência da GPU. O padrão SHA-256 transforma as mensagens no que é conhecido como “W blocks” antes de ser apressado, e assim, para acelerar as coisas, a equipe criou uma facilidade de pré-computação para alguns conjuntos de palavras W, reduzindo o número de operações aritméticas necessárias através da criação de uma tabela de busca do arco-íris. Isto não pode ser aplicado a outras configurações SHA-256, entretanto.

VOCÊ TAMBÉM PODE LIGAR Ferramentas de código aberto ajudam a detectar a segurança de recipientes de nuvens

Para aumentar ainda mais a velocidade de ataques potenciais, Agostini e Bernaschi também foram capazes de remover computação e comparação MAC.

A performance do BitCracker foi comparada com outro cracker de senha popular, Hashcat, usando uma GPU Pascal.

A equipe reconhece que a comparação não é totalmente justa, pois Hashcat não usa as funções W-block do BitCracker ou computação MAC.

No entanto, Hashcat foi capaz de 3.290 milhões de hashes por segundo (MH/s), um resultado que os pesquisadores dizem ser “comparável à melhor performance do BitCracker na mesma GPU”.”

O complexo processo de criptografia do BitLocker significa que há um limite para o número de senhas que podem ser testadas de uma só vez.

No entanto, o trabalho de pesquisa sugere que com uma única GPU high-end, é teoricamente possível que mais de 122 milhões de senhas possam ser tentadas em apenas 24 horas.

“Os resultados mostram que o BitCracker pode competir com um cracker de senhas de última geração em termos de desempenho bruto nos núcleos computacionais básicos, enquanto é o único que fornece atalhos específicos para acelerar o procedimento de decriptação do BitLocker”, os pesquisadores explicam.

Desenvolvimentos futuros

Existem limitações ao BitCracker. A ferramenta atualmente só é capaz de avaliar senhas de oito a 27 caracteres, e os usuários devem fornecer seu próprio dicionário de entrada.

Além disso, o BitLocker é frequentemente utilizado em conjunto com um TPM em configurações empresariais, em vez de depender apenas de uma senha de usuário, de modo que os ataques podem ser limitados a configurações de consumidores ou talvez indivíduos em determinadas organizações, em vez de implantações em toda a empresa.

Como observado pelo usuário Reddit e pelo colaborador Rarecoil do GitHub, também é o caso de que a ferramenta tem vários anos, e ambos os dicionários e conjuntos de regras otimizados agora avançaram além do escopo de ataque do BitCracker.

Agostini e Bernaschi também propuseram métodos para melhorar o BitCracker no futuro, incluindo a adição de um ataque em modo de máscara ou a atribuição de probabilidades inteligentes aos dicionários de entrada para acelerar o processo.

Deixe uma resposta

O seu endereço de email não será publicado.