Cóż, nie jest to wprost problem truecrypta, bo tego typu atak ma z nim wspólnego tyle co zamontowanie kamery w pokoju ofiary, podsłuch klawiatury, czy tortury. Problem leży raczej po stronie sprzętu, który nie jest projektowany z myślą o tego typu zagrożeniach. Z jednej strony można wymyślić kilka sposobów na zabezpieczenie się przed takim atakiem, z drugiej jednak nie istnieje coś takiego jak stuprocentowe bezpieczeństwo. Zawsze zostają tortury ;)
Czyli po każdym powrocie do pokoju hotelowego wyciągamy swojego pendrive, który zawiera wcześniej zapisaną sumę kontrolną MBR+Kod TC. Po paru sekundach dostajemy informacje czy pokojówka podmieniła nam MBR czy nie. Aha, BIOS też można podmienić i w podobny sposób się przed tym atakiem bronić.
lub
za każdym razem bootujemy z nośnika tylko do odczytu.
Ok, tyle że to co piszesz to "sposób" na jeden konkretny atak. Idąc tym tokiem myślenia, musisz mieć na swoim magicznym pendrive zapisane sumy kontrolne wszystkich pików w systemie. I do tego musisz tam mieć program, który je liczy (nie używający dynamicznych bibliotek z systemu, bo mogą być podmienione).
Fizyczny dostęp do sprzętu -> przegrałeś :) W ostateczności ktoś może podmienić jakiś chip na płycie głównej tak, żeby wysyłał przez wifi wszystko
Ja myślę, że jest sposób żeby przywrócić jego skuteczność, niestety artykuł nie porusza tego tematu... Mianowicie chodzi o dodatkowe użycie kluczy w plikach, w celu szyfrowania partycji/kontenera, a nie tylko samego hasła. Skoro "virus" tylko skanuje znaki z klawiatury, to włamywacz nie pozna zawartości pliku-hasła i tymsamym nie odszyfruje danych.
Wtykasz pendraka USB do wyłączonego lapka ofiary -> odpalasz go -> lapek automatycznie odpala programik z USB -> programik ten sprawdza czy dysk wygląda na zabezpieczony TrueCryptem (zakładamy, że jest) -> programik wzbogaca zawartość dysku o pewną dodatkową funkcję -> wyłączamy lapka, wyjmujemy pena -> ofiara wraca, nic nie podejrzewając odpala lapka, wpisuje hasło TrueCrypta, wcześniej wspomniana funkcja podpatruje i zapamiętuje to hasło -> ofiara kończy używać lapka ->
Jednen z oczywistych faktów dotyczących bezpieczeństwa systemów komputerowych:
Jeżeli ktoś uzyskał fizyczny dostęp do twojego systemu komputerowego, to to nie jest już twój system komputerowy.
Co oznacza ,mniej więcej tyle, że jeżeli ktoś dostaje w łapy twój sprzęt, to może z nim zrobić wszystko i żadne zabezpieczenia tu nie pomogą. Zabezpieczenia mogą co najwyżej utrudnić napastnikowi zadanie (zresztą taki własnie mają cel).
Jednak nie do końca, bo przeprowadzenie tego ataku wymaga dwukrotnego dostępu do komputera, pomiędzy którymi użytkownik wprowadzi poprawne hasło. Jednokrotny dostęp (np. kradzież) nie wystarczy do uzyskania dostępu.
Ja właśnie mam jeden dysk z akademika zaszyfrowany truecryptem. Zapomniałem hasła. Co prawda chyba nie mam tam ciekawych danych (rok nieużywania na to wskazuje) ale jednak nie mam jeszcze jaj by go sformatować. Chociaż jak już brak miejsca mnie zacznie cisnąć to pewnie to zrobię.
Niech to będzie nauczką na przyszłość - zapisać gdzieś hasło i schować w np. w rzadko otwieraną książkę. Chyba że mamy tak paranoidalny stosunek do rzeczywistości że
Zanim zaszyfrujesz cały system proponowałbym poćwiczyć z szyfrowaniem pliku czy partycji. "Oswoisz się" z nim , a także przede wszystkim dobrze zapamiętasz sobie hasło (zalecenia >20 znaków). Wiem z własnego doświadczenia, jak szybko człowiek może się spocić gdy TC za trzecim razem, przy wolnym wpisywaniu hasła nie znajduje partycji :)
Ogólnie rzecz biorąc ten atak (bardzo prosty) udowadnia po raz kolejny, że gdy atakujący ma fizyczny dostęp do maszyny ŻADNE zabezpieczenie programistyczne nie jest w stanie pomóc. Sprzętowe zabezpieczenie -- tylko o punkcik lepsze. Najlepiej zabierać komputer ze sobą, albo wynająć dwóch drechów do pilnowania danych (i dobrze im płacić, żeby nie mieli dziwnych pomysłów).
Ale do tego ataku nie wystarczy fizyczny dostęp do komputera - potrzebny jest dostęp przynajmniej dwukrotny a pomiędzy nimi użytkownik musi wprowadzić poprawne hasło i nie może się zorientować o ingerencji. Co możesz zrobić, gdy dostaniesz do ręki notebook z dyskiem zaszyfrowanym TrueCryptem? Wg mojej wiedzy pozostaje Ci brute force.
Łał, keylogger który wrzuca sie w bootloader truecrypta. Nie ma to jak przygotowac gotowe oprogramowanie do tego i udostepnic, wannabie beda miec radoche.
Nieciekawie to wygląda, że można z bootloadera wyciągać hasło, chociaż tego się spodziewałem. TC powinien jakoś zabezpieczyć się przed tym w nowych wersjach programu. Może wystarczy tylko wprowadzić prostą klawiaturę ekranową?
Nie wyciąga hasła z bootloadera. Instaluje się zamiast bootloadera TC, a tego przenosi gdzieś dalej i pyta o hasło. Po wpisaniu zapisuje sobie hasło i uruchamia bootloadera TC.
Nic nie rozwala TC. To tak jakby ktoś napisał, że złamał AES, bo zainstalował keyloggera.
Niedawno były podobne bzdury o podsłuchiwaniu Skype, gdzie soft(wirusik) nagrywał dźwięk przed zaszyfrowaniem.
Ten problem jest już dosyć stary i istnieje na niego łatka - TC sprawdza swoje fizyczne
Jest na to zupełnie prosty sposób - po zainstalowaniu TC należy wyczyścić pierwsze 63 sektory dysku (chyba płytka rescue TC to potrafi ) i przywrócić bootloader z przed instalacji, a następnie uruchamiać kompa z rescueCD lub bootowalnego pendrive'a z obrazem rescue CD
To na upartego da się jeszcze odczytać hasło z pola jakie wytwarzają obwody klawiatury przy wpisywaniu haseł, postawić jakąś minikamerę, spuścić ostry [treść usunięta przez złą pokojówkę] by podał hasło.
Tylko, że żaden sposób (wraz z wykopanym) nie dotyczy mnie, moich stacjonarnych, mojego laptopa i pewnie wszystkich, którzy czytali ten wykop.
Te sposób praktycznie działa tylko wtedy gdy ktoś zostawi zalogowanego kompa w niepilnowanym miejscu (tak wyglądała stara wersja tego ataku) albo
Komentarze (106)
najlepsze
lub
za każdym razem bootujemy z nośnika tylko do odczytu.
Fizyczny dostęp do sprzętu -> przegrałeś :) W ostateczności ktoś może podmienić jakiś chip na płycie głównej tak, żeby wysyłał przez wifi wszystko
http://imgs.xkcd.com/comics/security.png
Wtykasz pendraka USB do wyłączonego lapka ofiary -> odpalasz go -> lapek automatycznie odpala programik z USB -> programik ten sprawdza czy dysk wygląda na zabezpieczony TrueCryptem (zakładamy, że jest) -> programik wzbogaca zawartość dysku o pewną dodatkową funkcję -> wyłączamy lapka, wyjmujemy pena -> ofiara wraca, nic nie podejrzewając odpala lapka, wpisuje hasło TrueCrypta, wcześniej wspomniana funkcja podpatruje i zapamiętuje to hasło -> ofiara kończy używać lapka ->
Komentarz usunięty przez moderatora
Jeżeli ktoś uzyskał fizyczny dostęp do twojego systemu komputerowego, to to nie jest już twój system komputerowy.
Co oznacza ,mniej więcej tyle, że jeżeli ktoś dostaje w łapy twój sprzęt, to może z nim zrobić wszystko i żadne zabezpieczenia tu nie pomogą. Zabezpieczenia mogą co najwyżej utrudnić napastnikowi zadanie (zresztą taki własnie mają cel).
Niech to będzie nauczką na przyszłość - zapisać gdzieś hasło i schować w np. w rzadko otwieraną książkę. Chyba że mamy tak paranoidalny stosunek do rzeczywistości że
Nic nie rozwala TC. To tak jakby ktoś napisał, że złamał AES, bo zainstalował keyloggera.
Niedawno były podobne bzdury o podsłuchiwaniu Skype, gdzie soft(wirusik) nagrywał dźwięk przed zaszyfrowaniem.
Ten problem jest już dosyć stary i istnieje na niego łatka - TC sprawdza swoje fizyczne
http://www.telix.pl/artykul/pendrive-zamiast-palca-3,27345.html
Z LiveCD uruchamiasz:
dd if=/dev/sdX of=/sdY/blablabla.... bs=512 count=1
potem robisz sobie czyszczenie
dd if=/dev/null of=/sdX bs=512 count=1
i teraz przed każdym uruchomieniem uruchomieniem z jakiegoś LiveCD wpisujesz
dd if=/dev/sdY/blablabla of=/sdX bs=512 count=1
po wyłączeniu oczywiście znów
dd if=/dev/null of=/sdX bs=512 count=1
i tak w kółko...
Normalne rozwiązanie padło już kilka razy, np moje: http://www.wykop.pl/link/248059/zla-pokojowka-rozwala-truecrypta#comment-1610432
można jeszcze np. wyciągać taśmę
Mój sposób sprawia, iż nie odwołujesz się do MBR, przez co nic ci się nie uruchomi, choćby nawet zostało tam wgrane przez agenta Tomka.
a moze hasla jednorazowe, ale to juz jest uciazliwe chyba ze ktos ma bardzo tajne dane
na upartego mozna zrobić użądzenie wpinane po drodze do klawiatury i wpjąć je podczas nieobecności uzytkownika
można też zawsze takiego uzytkonika przymusic do podania hasła to chyba najprostsza metoda
zresztą żadne zabezpieczenie nie jest w 100% pewne może tylko utrudniać dostep do naszych danych
Tylko, że żaden sposób (wraz z wykopanym) nie dotyczy mnie, moich stacjonarnych, mojego laptopa i pewnie wszystkich, którzy czytali ten wykop.
Te sposób praktycznie działa tylko wtedy gdy ktoś zostawi zalogowanego kompa w niepilnowanym miejscu (tak wyglądała stara wersja tego ataku) albo
Nie zmienia to faktu, że w prawidłowo zabezpieczonym laptopie bez rozkręcania sprzętu ten atak jest niewykonalny.
Jeśli partycja systemowa będzie zaszyfrowana - nie będzie możliwości zainstalowania keyloggera.
proste.