The Daily Swig

Cercetătorii și-au prezentat progresul în dezvoltarea ulterioară a BitCracker, un instrument de spargere a parolelor cu GPU construit special pentru a sparge BitLocker, criptarea completă a discului integrată în Microsoft Windows.

O carte albă (PDF) publicată recent de Elena Agostini, inginer de software la Nvidia, și Massimo Bernaschi, director de tehnologie la Consiliul Național de Cercetare din Italia (CNR), descrie BitCracker ca fiind o soluție concepută pentru a „încerca decriptarea, prin intermediul unui atac prin dicționar, a unităților de memorie criptate de BitLocker”.

BitCracker a fost lansat pentru prima dată în decembrie 2015 și a fost dezvoltat în mod continuu de atunci.

Atac de dicționar

BitLocker este implementarea Microsoft de criptare completă a discului, lansată pentru prima dată ca o actualizare a Windows Vista în 2007. BitLocker este compatibil cu modulele Trusted Platform Modules (TPM) și criptează datele stocate pe disc pentru a preveni accesul neautorizat în caz de furt al dispozitivului sau de atacuri bazate pe software.

BitLocker To Go funcționează în același mod pentru dispozitivele externe, cum ar fi unitățile USB.

Tehnologia utilizează în mod implicit criptarea AES pe 128 de biți, dar aceasta poate fi configurată la 256 de biți pentru un nivel sporit de securitate.

Pentru că BitLocker utilizează niveluri ridicate de criptare AES, BitCracker se bazează pe unitățile de procesare grafică (GPU) de înaltă performanță pentru a face viabil un atac prin dicționar.

Software-ul este disponibil comunității open source și este accesibil prin GitHub.

O implementare OpenCL a BitCracker a fost integrată cu popularul instrument open source de piratare a parolelor John The Ripper, versiunea Bleeding-Jumbo, lansat anul trecut.

„Procesul de decriptare BitLocker necesită executarea unui număr foarte mare de hașuri SHA-256 și, de asemenea, AES, așa că propunem o soluție foarte rapidă, foarte bine adaptată pentru Nvidia GPU, pentru ambele”, explică cercetătorii.

BitCracker a fost testat cu trei arhitecturi Nvidia GPU: Kepler, Maxwell și Pascal.

LISTEN NOW SwigCast, Episodul 2: ENCRYPTION

Bits and pieces

BitLocker folosește două moduri diferite de autentificare; o parolă de utilizator sau un mod de recuperare, în care un utilizator fie tastează o parolă pentru a cripta sau decripta o unitate, fie folosește o cheie de recuperare de 48 de cifre generată de BitLocker pentru a-și accesa conținutul.

În timpul criptării, fiecare volum de sector este criptat individual folosind o cheie de criptare a volumului complet (FVEK) și o cheie principală a volumului (VMK), cea din urmă fiind, de asemenea, criptată și stocată în volum.

Dacă o unitate a fost criptată folosind metoda parolei utilizatorului, de exemplu, în metadatele volumului veți găsi două VMK criptate – una criptată cu parola utilizatorului și una criptată cu parola de recuperare.

În timpul decriptării, BitLocker începe să decripteze VMK, apoi FVEK și apoi discul în sine.

Unitatea BitCracker se concentrează pe decriptarea unei chei VMK, expunând o parolă capabilă să decripteze un dispozitiv.

Se efectuează un atac de dicționar, valorificând performanța și puterea GPU. Standardul SHA-256 transformă mesajele în ceea ce se numește „blocuri W” înainte de a fi hașurate, astfel încât, pentru a accelera lucrurile, echipa a creat o facilitate de precalcul pentru unele seturi de cuvinte W, reducând numărul de operații aritmetice necesare prin crearea unei tabele de căutare curcubeu. Cu toate acestea, acest lucru nu poate fi aplicat la alte configurații SHA-256.

S-ar putea să vă mai placă Instrumentele cu sursă deschisă ajută la detectarea securității containerelor cloud

Pentru a crește și mai mult viteza atacurilor potențiale, Agostini și Bernaschi au reușit, de asemenea, să elimine calculul și compararea MAC.

Performanțele BitCracker au fost comparate cu cele ale unui alt program popular de spargere a parolelor, Hashcat, folosind un GPU Pascal.

Echipa recunoaște că comparația nu este în întregime corectă, deoarece Hashcat nu folosește funcțiile W-block ale BitCracker sau calculul MAC.

Cu toate acestea, Hashcat a fost capabil de 3.290 de milioane de hașuri pe secundă (MH/s), un rezultat despre care cercetătorii spun că este „comparabil cu cea mai bună performanță a BitCrackers pe același GPU”.”

Procesul complex de criptare al BitLocker înseamnă că există o limită a numărului de parole care pot fi testate la un moment dat.

Cu toate acestea, documentul de cercetare sugerează că, cu un singur GPU high-end, este teoretic posibil ca peste 122 de milioane de parole să poată fi încercate în doar 24 de ore.

„Rezultatele arată că BitCracker poate concura cu un spargător de parole de ultimă generație în ceea ce privește performanța brută pe nucleele de calcul de bază, în timp ce este singurul care oferă scurtături specifice pentru a accelera procedura de decriptare BitLocker”, explică cercetătorii.

Dezvoltări viitoare

Există limitări pentru BitCracker. Instrumentul este în prezent capabil să evalueze doar parole între opt și 27 de caractere, iar utilizatorii trebuie să furnizeze propriul dicționar de introducere a datelor.

În plus, BitLocker este adesea utilizat împreună cu un TPM în mediul de afaceri, mai degrabă decât să se bazeze doar pe o parolă de utilizator, astfel încât atacurile pot fi limitate la configurațiile consumatorilor sau poate la persoane din anumite organizații, mai degrabă decât la implementări la nivelul întregii companii.

După cum a remarcat Rarecoil, utilizator Reddit și colaborator GitHub, este, de asemenea, cazul că instrumentul este vechi de câțiva ani, iar atât dicționarele cât și seturile de reguli optimizate au avansat acum dincolo de domeniul de atac al BitCracker.

Agostini și Bernaschi au propus, de asemenea, metode de îmbunătățire a BitCracker în viitor, inclusiv adăugarea unui atac în modul mască sau atribuirea de probabilități inteligente dicționarelor de intrare pentru a accelera procesul.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.