Ogólnie rzecz biorąc ten atak (bardzo prosty) udowadnia po raz kolejny, że gdy atakujący ma fizyczny dostęp do maszyny ŻADNE zabezpieczenie programistyczne nie jest w stanie pomóc. Sprzętowe zabezpieczenie -- tylko o punkcik lepsze. Najlepiej zabierać komputer ze sobą, albo wynająć dwóch drechów do pilnowania danych (i dobrze im płacić, żeby nie mieli dziwnych pomysłów).
Ale do tego ataku nie wystarczy fizyczny dostęp do komputera - potrzebny jest dostęp przynajmniej dwukrotny a pomiędzy nimi użytkownik musi wprowadzić poprawne hasło i nie może się zorientować o ingerencji. Co możesz zrobić, gdy dostaniesz do ręki notebook z dyskiem zaszyfrowanym TrueCryptem? Wg mojej wiedzy pozostaje Ci brute force.
Łał, keylogger który wrzuca sie w bootloader truecrypta. Nie ma to jak przygotowac gotowe oprogramowanie do tego i udostepnic, wannabie beda miec radoche.
Nieciekawie to wygląda, że można z bootloadera wyciągać hasło, chociaż tego się spodziewałem. TC powinien jakoś zabezpieczyć się przed tym w nowych wersjach programu. Może wystarczy tylko wprowadzić prostą klawiaturę ekranową?
Nie wyciąga hasła z bootloadera. Instaluje się zamiast bootloadera TC, a tego przenosi gdzieś dalej i pyta o hasło. Po wpisaniu zapisuje sobie hasło i uruchamia bootloadera TC.
Nic nie rozwala TC. To tak jakby ktoś napisał, że złamał AES, bo zainstalował keyloggera.
Niedawno były podobne bzdury o podsłuchiwaniu Skype, gdzie soft(wirusik) nagrywał dźwięk przed zaszyfrowaniem.
Ten problem jest już dosyć stary i istnieje na niego łatka - TC sprawdza swoje fizyczne
Jest na to zupełnie prosty sposób - po zainstalowaniu TC należy wyczyścić pierwsze 63 sektory dysku (chyba płytka rescue TC to potrafi ) i przywrócić bootloader z przed instalacji, a następnie uruchamiać kompa z rescueCD lub bootowalnego pendrive'a z obrazem rescue CD
Komentarze (106)
najlepsze
Nic nie rozwala TC. To tak jakby ktoś napisał, że złamał AES, bo zainstalował keyloggera.
Niedawno były podobne bzdury o podsłuchiwaniu Skype, gdzie soft(wirusik) nagrywał dźwięk przed zaszyfrowaniem.
Ten problem jest już dosyć stary i istnieje na niego łatka - TC sprawdza swoje fizyczne
http://www.telix.pl/artykul/pendrive-zamiast-palca-3,27345.html
Z LiveCD uruchamiasz:
dd if=/dev/sdX of=/sdY/blablabla.... bs=512 count=1
potem robisz sobie czyszczenie
dd if=/dev/null of=/sdX bs=512 count=1
i teraz przed każdym uruchomieniem uruchomieniem z jakiegoś LiveCD wpisujesz
dd if=/dev/sdY/blablabla of=/sdX bs=512 count=1
po wyłączeniu oczywiście znów
dd if=/dev/null of=/sdX bs=512 count=1
i tak w kółko...
Normalne rozwiązanie padło już kilka razy, np moje: http://www.wykop.pl/link/248059/zla-pokojowka-rozwala-truecrypta#comment-1610432
można jeszcze np. wyciągać taśmę
Mój sposób sprawia, iż nie odwołujesz się do MBR, przez co nic ci się nie uruchomi, choćby nawet zostało tam wgrane przez agenta Tomka.