Quebrando Criptografia de HD

http://blog.nexthop.com.br/2008/02/quebrando-criptografia-do-hd.html Segundo os pesquisadores, os ataques funcionam pois a chave criptográfica destes programas deve estar armazenada na memória RAM para que as informações possam ser decriptografadas do disco rígido e, com um simples programa para vasculhar a memória RAM, é possível encontrar esta chave. Ainda de acordo com o grupo de pesquisa, o ataque foi bem-sucedido nos sistemas BitLocker (Microsoft), FileVault (Apple), dm-crypt (Linux) e TrueCrypt (portável para vários sistemas). Vale a pena consultar o paper publicado sobre este trabalho. O estudo é surpreendente não somente por mostrar uma vulnerabilidade em softwares comumente utilizados, mas também por mostrar como a memória RAM é vulnerável a vários tipos de ataque...
 

Bah, muito foda.
É uma ideia bem simples e que faz todo sentido.
Agora, eu nunca tinha pensado que dava para tirar infos da memória RAM, assim plugando um HD externo!

 
 

medinho

 
 

eita, e a otra literalmente refrescando a memoria

 
 

HAHAH

 
 

tenho usado o www.veracrypt.fr/en/Home.html (tem versão portable) – para criar uns volumes, e também dentro destes volumes criar outros volumes ocultos, onde dentro guardo chaves, arquivos e tenho usado o keepass.info (que tem portable também) para armazenar senhas aleatórias, tento utilizar sempre hash de sha-256 ou sha-512.

exemplo: we.riseup.net em sha-512 =

0cf90d68fdd06b8f259d5e5e49883715bd424ec2150f12a47cb550d774c7a32ccfe6c4e05821444950e10db295e2208fc15e1ac039b32377d65429310a81be9d

isso utilizo sempre que site/aplicativo permite, armazeno no chaveiro keepass, ou utilizo o hash como um salt para com outras palavras compor outro hash sha-512 ou sha-256 e utilizar isso como senha um volume ou chave gpg.

exemplo: pego o hash de riseup e hash de veracrypt, junto os hash e cada um e tiro outro hash que vou utilizar. mas vez de palavras, utilizo fotos/textos/chaves gpg/qualquer coisa na verdade para gerar e compor um hash.

assim lembro de algumas palavras simples/arquivos ou hash já existentes e passos que tenho que realizar para gerar a senha para abrir os chaveiros ou volumes, que lá guardo o que preciso utilizar ou info ate falsas, mas que sei que partes delas formo os hash que vão ser senhas de outros itens.

pois o resultado de dois (ou mais) hash-512 considero muito aleatório e difícil/custo alto de ser quebrado. mesmo o hash de sha-512 sendo muito grande, não vejo problema, pois guardo dentro do chaveiro, pego um trecho somente ou pego os sha-512 gerado e tiro um hash md5sum que limita a vezes a 32 caracteres, pois alguns sites limita a 32 ou menos.

acredito assim que tenho algo forte e que posso chegar ao produto final sempre que precisar.

alguém sabe se tem algum problema/fragilidade nisso?

 
 

Poxa vida, que maluquice massa tu inventou!

Não sei bem se entendi, mas gostei de usar hash de palavras ou imagens para gerar senhas. É isso, não?

 
 

o que comentei foi sim hash de palavras, imagens ou qualquer coisa.

cdimage.debian.org/debian-cd/current/i3... – aqui vai ter o:

e8cbf915d371f135be92e8adbaf4f74823b959e1baf402237ecb37f058cdab90ec1b28b9cd36f327d7906fda4cf37f0ed08e5ec697186419ae72da3a815af62b  debian-9.5.0-i386-netinst.iso
7aafd19f9290e6e65c4305b48532f4071b56eea7dcd70bb8281ce5513f18ade006ae3bfcb0a016fc8c241cd5b668a7502274c389d5564dae607b9866f8d2f917  debian-9.5.0-i386-xfce-CD-1.iso
ebe686a7541ddf65523276a3af5d4464d9115cf38e8be75dc5e2301452b75ec65dbe8eee31ab0b42c2815d1093a9d13b08d234b53c4443851c315d65c4c67db5  debian-mac-9.5.0-i386-netinst.iso

ai posso pegar todos este conteúdo, somente um linha ou somente um hash-512 e gerar outros hash-512/256 e etc e utilizar isso, ou reduzir para um md5sum, e guardar no chaveiro.

exemplo:
riseup → md5sum → 6ADB6DE66C3EC85AFD5CE169094BE3 E2

mas:
riseup + riseup + we.riseup → DD433B533905FC945FAE651D384382 CA

e se pegar os dois hash:

6ADB6DE66C3EC85AFD5CE169094BE3E2
DD433B533905FC945FAE651D384382CA

tenho como saida: 2842E3E88FDF82DF0888429A5075FD B8

se pegar os dois hash e colocar um texto ou outro hash:

6ADB6DE66C3EC85AFD5CE169094BE3E2
DD433B533905FC945FAE651D384382CA
5FCF4A3C9684C67807472B6F37F981E45C05F1055A504B147A357559D1431591
supersecreto

tenho como saida: 82109B3879B0B34805875E47DA4ED0 1F

ai posso fazer diversas etapas com palavras, imagens (hash de imagens, tem app de celular que tira a foto de gera o hash md5 da imagem), usando o Diceware (dele tirando as palavras e ate guardando escrita na mesa, mas sei quais etapas tenho que fazer para chegar no resultado final), usar uma chave publica utilizar para compor algo com outras palavras/hash, e guardo a chave publica tranquilo, pois nem utilizo ela, ela que é senha para outras coisas.

coloquei os sha512 do debian, pois é algo que pode ser salvo em qualquer lugar e ate impresso. parece que nao pode ser utilizado como senha.

mas possível também ir no https://www.strongpasswordgenerator.org/ – ou qualquer randon pwgen e gerar algo aleatória e utilizar direto.

g$>FSkT~5"r^[CJ`|A;o:G6Cg33+OPp|\sqLb#&A|>^V2rqA%T<U~Wv{xdo)`v?FwyC)u_L2KO"aVYkw^m&IWP=lD%7!Zy<gZS%r
15[/iZK;U9O7"VK+6OLVu<(+um#xk!1E!He0vM,/hN/kjdODe0\o}zdCdi^z0*4zrw`TP]/,T%BJXvB;@tfXF16nxoFxn:K4*x$(
~^8=!\X^9&H-2R;niU\A'#Nb4wJf~WT;g[JLl#,!O&n`*ee-O,HEz.'XnZu%jgQ[l5n,Z,8>78O%Ml(ngfl74?^=`Cp+n-Z_l7V]
zrz+^)t*i+PD\hJ:s@#e%;Os)=5AViI\s({n^0Y/-s'[:S/&Z4sb|?EN'%,A1qA3ey=TeeV;6V_SMH2`c>3$v{uBL[:MK1Zvs0&u

cada linha, 2, 3 ou as 4 juntas poderia tirar produtos hash menores. mas pode usar algo mais trivial, como uma imagem do http://unsplash.com/ ou qualquer site. pois simplesmente vai ter contigo somente um sha-512 das iso do debian ou umas imagens bonitas, mas quais imagens e que tem que fazer para chegar no produto final. ai problema a ser resolvido.

aquele trecho de livro infantil (ou não) favorito, aquele trecho de código, o hello word favorito, aquele versículo bíblico e coisas do dia dia, possa utilizar inteiras ou trechos pego e vou gerando hash, podendo ate depois de alguns passos passar para um encode Base64, mas hoje não vejo motivo, pois o Base64 poderia fazer o decode e voltar ao hash ou encode anterior.

mas utilizo isso mais para abrir um arquivo onde tenho o chaveiro, que ali tenho guardado todas a demais informações, login, chaves, senhas e ate códigos que vão ser utilizados para re-gerar os hash que utilizo como password, se precisar ate concatenando dois hash512.

 
 

essa técnica parece com aquela do filme Johnny Mnemonic

 
 

justo agora que to criptografando tudo no veracrypt além do filevault =(

 
   

É um ataque sofisticado, e tem soluções simples para diminuir as chances. Umas delas, obviamente, é hibernar ou desligar o computador quando for deixar ele sozinho. O ruim é se te pegam com o computador ligado… mesmo desligando rapidamente com o ataque do jato frio fica tenso.