22:58
30/6/2010

Ponad rok temu pewnemu brazylijskiemu bankierowi zarekwirowano 5 dysków twardych, które okazały się być zaszyfrowane TrueCryptem. Bankier hasła nie podał, a FBI pomimo rocznego ataku słownikowego nie było w stanie rozszyfrować danych.

Dyski szyfrują nie tylko paranoicy

Daniel Dantas najwyraźniej nie wziął sobie do serca słów Erica Schmidta z Google:

If you have something that you do not want anyone to know, maybe you shouldn’t be doing it in the first place?

Bankier wybrał sekrety i zaszyfrował swojego twardziela przy pomocy programu TrueCrypt, co skutecznie uniemożliwiło mundurowym dostęp do danych — niestety, w tej sytuacji nie mogli zastosować opisywanych przez nas sposobów łamania haseł do TrueCrypta i BitLockera.

Albo FBI nie użyło portugalskiego słownika do łamania haseł albo brazylijczyk wybrał naprawdę mocną frazę.

Nie podasz hasła, pójdziesz do więzienia

W Brazylii, podobnie jak w Polsce, nie istnieje prawo nakazujące oskarżonemu wyjawienia haseł lub kluczy kryptograficznych. Nie znaczy to jednak, że hasła z podejrzanego nie da się wydobyć metodą tzw. kryptoanalizy gumowej pałki (lub nożyczkami), którą świetnie ilustruje xkcd:

Kryptoanaliza gumowej pałki. Niezwykle skuteczna.

Dla przypomnienia, w kilku krajach (m.in. w Wielkiej Brytanii, Austrii i U.S.A) istnieje prawo, które pośle was do więzienia (w UK na 5 lat), jeśli haseł bądź kluczy kryptograficznych nie ujawnicie podczas przesłuchania. W Wielkiej Brytanii 2 osoby już siedzą z tego paragrafu.

Warto dodać, że prawo to obejmuje swoim działaniem “wyłącznie” osoby “podejrzane o terroryzm”, co jak wiadomo, w dzisiejszym świecie jest niezwykle trudne do udowodnienia :> Odmowa podania hasła w innych sytuacjach niż zagrożenie bezpieczeństwa kraju to “tylko” 2 lata w pierdlu…

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

42 komentarzy

Dodaj komentarz
  1. No szyfrowanie dysku to dość mocna rzecz ;) haslo mialo jakos 50 cyfr 14 liter :D
    p.s a co to sie dzialo z niebezpiecznikiem ostatnie 2 dni stronka nie dzialala

    • @puncior: a jutro rano napiszemy, jak sie wszystkim dnsy zaktualizują :)

  2. kryptoanalizy gumowej pałki ^ ^ Brawo za komix :)

  3. Chiny poszły jeszcze dalej, i zakazują szyfrowania czymkolwiek lepszym niż 128bit (Rosja chyba też).

    W innym źródle znalazłem, że bankier użył AESa – i słuszny wybór, sam używam :) Aczkolwiek w wersji konsolowej – i to nie truecrypta. Większość ludzi uważa, że tajne służby mogą się “włamać” na każdy komputer – tymczasem po pewnych insynuacjach NSA przeprowadziło naukowy dowód, że boxy używane w szyfrowaniu blokowym AESa są bezpieczne – według mnie to dobry wybór przynajmniej na najbliższe 10 lat przy zachowaniu odpowiednich zasad (hasło min. 20-30 znaków niesłownikowe, niezostawianie komputera włączonego/sleepnietego, zabezpieczenie się przed atakiem “wścibskiej pokojówki”)

  4. co do prawa, to warto wspomnieć, że w Polsce, można odmówić podania hasła, gdyż prawo daje nam możliwość niezeznawania na swoją, bądź bliskich nam, niekorzyść.
    Bardzo często, organ przesłuchujący, zasłania się i atakuje “utrudnianiem dochodzenia” itp, ale ich straszenie – nie ma wiele wspólnego z prawdą… no może nie z prawdą a prawem polskim
    Swoją drogą – jeśli ktoś szyfruje dysk, to najczęściej ma też i jego backupy (na wypadek logicznego uszkodzenia i utraty konsystencji danych), a jak wiadomo z szyfrowaniem backupów bywa różnie, stąd może być i tak – że łatwiej się dostać do backupu niż do faktycznych danych.

  5. No,opiszcie opiszcie – bo każdy jest ciekawy walki :).
    Wszystko ładnie pieknie tylko kiedy (!!!) wreszcie TC będzie wspierał AES-owe instrukcje w nowych CPU Intela. Jest to na liście do zrobienia zbyt długo i nie jest tu żadną pociechą lepsza wydajność u AMD. Innym fajnym softem z tego podwórka jest SecurStar DriveCrypt Plus Pack a moją ulubioną funkcją jest hasło zniszczenia :)

  6. Hmm, to podważa skuteczność drogich narzędzi, które reklamują się jako “Łamanie woluminów zaszyfrowanych przez BitLocker lub TrueCrypt w 1 minutę”. http://www.lostpassword.com/kit-forensic.htm

  7. @Gadulix: hasło 20-30 znaków, niesłownikowe. Na lekcjach “informatyki” w polskich szkołach, kiedy to masz sprawdzian z painta, a potem róbta co chceta, większość wchodziła sobie na naszą-klasę jak to zwykle bywa przyglądałem się liczbie znaków jakie dziewczyny wpisywały – 4-7 literowe, wszystkie małymi literami, bez znaków specjalnych i cyfr. Stwierdziłem – a to i ja się zaloguje – kiedy wpisałem hasło załóżmy 25 znakowe ;) ich wyraz twarzy mówił wszystko, i co chwile pytanie “dłuższego się nie dało?” “i tak nikt Ci tego nie złamie, więc po co się męczyć z takim długim hasłem” itd. więc tak właśnie jest “wyszkolone” społeczeństwo.

    Żeby takie zasady wprowadzić musiałbyś najpierw szkolenia przeprowadzić po co i dlaczego – większość osób które tutaj są raczej wiedzą dlaczego i po co – ale chodzi mi o taką Kowalską która włączy komputer wejdzie na gadu-gadu, zaloguje się na naszą-klasę, pocztę, onet i pudelka, i wyłączy – uważając że jej hasła nie da się złamać skoro jest to np. “pudelek” albo inne banalne hasło.

  8. DNS-y juz sie rozpropagowaly :) PIsajta co sie dzialo :D

  9. @Marcin Rybak
    Standardem jest to, ze najpierw przesluchuja jako swiadka (wtedy nie mozesz zaslaniac sie niezeznawaniem na niekorzysc swoja i swoich bliskich), nastepnie twoj status zmienia sie na oskarzony.
    Jak nie wspolpracujesz a komus zalezy aby cie ud…. to ladujesz za utrudnianie sledztwa w celi 4 osobowej z 7’mioma innymi “oskarzanymi”. Grupa jest tak dobrana, aby po zapadnieciu ciszy nocnej wspolspacze zrobili ci z d… “jesien sredniowiecza”. Przyznasz sie do wszystkiego aby tylko wyjsc.
    Inna bardziej humanitarna metoda jest proba lamania bruteforcem/slownikiem. Jesli uda sie to po skazaniu zostajesz obciazony kosztami “odzyskania” danych, czyli jakies 200-300tys zl.
    A wystarczy aby ci znalezli jakikolwiek np. nielegalny soft.
    Metody mozna laczyc :(
    Czy dalej warto szyfrowac?

  10. @Marcin Rybak: Bardzo podoba mi się twoje przeniesienie “data consistency” na język polski. A raczej polskawy ;) Pogratulować!

  11. TrueCrypt pozwala na stworzenie ukrytego woluminu, więc korzystając z tej opcji, nawet jeśli jakieś służby przekonają nas do wyjawienia hasła, odczytają tylko jeden wolumin, nie wiedząc nawet, że jest tam jeszcze drugi, do którego potrzeba innego hasła.

  12. @riF: Ale co Ci da “hasło zniszczenia” jeśli będą rozszyfrowywać 1:1 kopię danych? To ma chyba tylko sens jeśli jesteś je w stanie wklepać zanim druga strona uzyska dostęp do dysku i go sklonuje.

  13. hehehe… “przetestuje sobie hasło zniszczenia, ciekawe czy zadziała” :)

  14. @lukasz: “Hmm, to podważa skuteczność drogich narzędzi, które reklamują się jako “Łamanie woluminów zaszyfrowanych przez BitLocker lub TrueCrypt w 1 minutę”. http://www.lostpassword.com/kit-forensic.htm

    Jakbyś przeczytał na czym polega to ich łamanie haseł, to darowałbyś sobie pisanie posta ;]
    Podpowiem ci: “If a TrueCrypt volume is already dismounted, or the target computer is turned off, the memory image will not contain the encryption keys. Therefore, instant decryption of the volume is impossible. In this case Passware Kit assigns Brute-force attacks to recover the original password for the volume.”
    O tym pisał Niebezpiecznik jakiś czas temu.
    A przy używaniu metody brute-force to ja szczęścia życzę…

  15. @Torwald: Fakt nie doczytałem do końca w jaki sposób łamie TC, zwróciłem tylko uwagę na”rewolucyjne” hasła łamania w 1 minutę :)

  16. swoją drogą, nie wszyscy wiedzą, że w Polsce, zakup komercyjnego oprogramowania do szyfrowania wiąże się z oświadczeniem do ABW, gdyż, jest to tzw produkt podwójnego zastosowania (http://www.mg.gov.pl/Gospodarka/DKE/Lista+towarow+i+technologii+podwojnego+zastosowania.htm)
    Nie wiem jak jest w licencji truecrypta, natomiast np. Blackberry – przy włączaniu szyfrowania pamięci urządzenia, pokazuje komunikat, że w niektórych krajach może to być zabronione prawem i trzeba kliknąć OK. Zresztą, przy sofcie vpnowym, czy nawet openssh ma to w swojej licencji. Więc – czasem, nawet nieświadomie szyfrując coś – łamiemy prawo :)

  17. Anonymous, skąd taki mit o “jesieni średniowiecza”?
    Po pierwsze, jeżeli ktos ląduje a areszcie śledczym to musi byc bardzo konkretny dowód na to ze coś na tym dysku nielegalnego ma.
    Po drugie, czynności seksualne wobec osadzonego są niedozwolone, karane. I to dotkliwie. Więzienny sąd dodaje parę latek do wyroku :)
    Po trzecie, w społeczności osadzonych osoba która zgwałci innego osadzonego jest traktowana gorzej niż śmieć i zwykle musi być przenoszona do innego zakładu karnego.
    Jednym słowem mit.

  18. @Anonymous: jeśli kiedyś będziesz miał jakiś kontakt z organami ścigania, to koniecznie załatw sobie jakiegoś obrońcę. Właściwie wszystko co napisałeś jest błędne – zerknijmy do KPK:
    “Art. 183. § 1. Świadek może uchylić się od odpowiedzi na pytanie, jeżeli udzielenie odpowiedzi mogłoby narazić jego lub osobę dla niego najbliższą na odpowiedzialność za przestępstwo lub przestępstwo skarbowe.”,
    “Art. 74. § 1. Oskarżony nie ma obowiązku dowodzenia swej niewinności ani obowiązku dostarczania dowodów na swoją niekorzyść.” – z tym, że “oskarżony” oznacza też też “podejrzanego”.
    Korzystanie ze swoich praw nigdy nie może być uznane za “utrudnianie śledztwa”.
    Obciążanie kosztami “odzyskania danych” to też bzdura.

  19. @Abi: google, hasła “areszt wydobywczy” i “cwel”.

  20. To jak z tym atakiem DDoS na niebezpiecznik ;> Jakieś szkody ?

    • @puncior, heliar: szkód żadnych nie ma, same korzyści :-) Heliar, mało spaliśmy ostatnio… :-P A post opisujący DDoS jest już na głównej.

  21. DNSy zaktualizowane, ale u Was jeszcze serwery NTP chyba nie;P O której się zaczyna na niebezpieczniku rano;>

  22. Zaszyfrowałem sobie TC jedną partycję na pendrive. Następnie przeskanowałem tego pena kilkunastoma programami do odzyskiwania zagubionych, zniszczonych partycji. Nic nie znalazły. Jak hasło to najlepiej jakieś duże oznaczenia katalogowe. Bo pierwsze co sprawdzają to sympatie osobiste. Może łamanie haseł zależeć znów tylko od mocy obliczeniowej. I tak jak się to oblicza, że np. złamanie określonego hasła w danym przypadku może trwać 100 lat, to lepiej poczekać ze dwadzieścia lat bo wtedy technologia pozwoli złamać je w ciągu n.p. roku.

  23. @Abi, @makak
    Jest teoria (prawo) i jest praktyka (stosowanie prawa).

    Wszystko zalezy komu sie zalazlo za skore i jakie ma mozliwosci.
    Pamietajmy, ze nie kazdy ma takie mozliwosci jak np p. Kluska (polecam sie zdoktoryzowac sie z jego przypadku i porownac sobie z “paragrafami” – arcyciekawa lektura – niestety nawet sam “oskarzony” niewiele mowi na ten temat). Kreatywonosc ludzisk stosujacych prawo okazuje sie byc naprawde wyjatkowa. Takich i podobnych informacji mozna znalezc duzo, ale trzeba tez z nich odsiac wymysly dziennikarzy.

    I zapomniec o tym co pokazuje w kiepskich serialach, bo tam nie ma naginania prawa (no prawie) :)

    @makak zgadzam sie z toba w jednym – dobry obronca to podstawa.

  24. @riF
    Polecam zapoznać się z programem DiskCryptor – wspiera instrukcje Intelowski, co więcej, ma implementację Serpent’a przy użyciu instrukcji SSE2, pozwala na enkrypcje in-place, a także nie ma limitu partycji pod XP.

    TrueCrypt w porównaniu do niego jest zacofany.

  25. To trochę dziwny jest fakt informowania , że nie udało się odszyfrować. Z reguły każdy się chwali sukcesami a o porażkach się publicznie nie wspomina. Pewnie dane zostały rozszyfrowane a cała akcja to służy tylko temu aby wszyscy , którzy z tego typu rozwiązań korzystają nabrali pewności co do stosowania. Na majowym CONfidence był ciekawa prezentacja dotycząca łamania 3DES i co raz niższych kosztów tworzenia co raz szybszych klastrów obliczeniowych nawet w domowych warunkach a co dopiero za pieniądze rządowe.

  26. Ale jaka jesień średniowecza. Nie potrzeba gwałcicieli wyrokowców. Rządząca mafia ma własnych klawiszy, którzy wykonują “samobójstwo”. W sprawie Olewnika “wieszali” się wszyscy oskarżeni po kolei, a na końcu powiesil się strażnik. Baranina też się “powiesił”. Jeśli zadarłeś z maria (taka poważną a nie z pocieszną “firma” z Prison Break) to leżysz. Co innego gdy jesteś zwykłym przestępcą. Wątpię by nadgorliwy śledczy aż tak bardzo chciał łamać oskarżonych.

  27. @m
    DishCryptor to fajny sofcik (lepsza szybkość odczytu i zapisu na zaszyfrowanych dyskach niż TC), zaniepokoiła mnie tylko wzmianka o tym, że autor zaleca korzystanie z UPSów ponieważ proces szyfrowania/odszyfrowywania nie może być przerywany. Ciekawe czy po zaszyfrowaniu dysku podczas kopiowania pliku i zawieszenia systemu czy też braku prądu dane nie pójda do piachu…? :|

  28. @riF
    tak naprawdę, to taki problem – dotyczy praktycznie każdego filesystemu, niektóre są bardziej, niektore mniej odporne na awarię prądu, z tym, że, praktycznie każdy FS ma mechanizmy radzące sobie ze zrzucaniem danych z cache i ochroną przed ich utratą.

    niemniej jednak – filesystem pod spodem – będzie miał “sieczkę” w postaci zaszyfrowanych danych – to będzie miał dużo większe problemy z ich odzyskaniem. Więc- złotą zasadą jest posiadanie pełnych kopii i backupów zaszyfrowanych danych – gdyż każde uszkodzenie logiczne – może się skończyć bezpowrotną utratą danych

  29. Nie ma problemu z odzyskiwaniem szyfrowanych danych. Miałem już taką sytuację w przypadku TC. Problem jest niewiele większy – jedynym utrudnieniem jest to, że nie można skorzystać np. z programów naprawczych uruchamianych z płyty itp. Wiadomo naprawianie systemu plików nie ma sensu w postaci szyfrowanej. Natomiast zawsze można przełożyć dysk do drugiego sprawnego komputera i go zamontować w TC. Dalsze postępowanie jest już standardowe jak w przypadku nieszyfrowanego dysku.

    Można też sobie przygotować płytkę z uruchamialnym windowsem np. bartPE + TC + programy do naprawiania. Wtedy też problemu nie ma, dysk można sobie zamontować i naprawić.

    Natomiast co do samego szyfrowania, to ono nic nie zmienia. Przerwa w dostawie prądu podczas zapisywania danych nie spowoduje większych strat niż w przypadku danych nieszyfrowanych. Jedyny problem, to że zamontowanie dysku jest niezbędne aby cokolwiek naprawić…

  30. “z akumulatorem na jajach jeszcze nikt nie kłamał”

  31. […] koniec czerwca, w materiale FBI nie dało rady TrueCryptowi opisywaliśmy przypadek 2 osób, które jako pierwsze w Wielkiej Brytanii zostały skazane na mocy […]

    • Nie rozumiem jednej rzeczy: czy facet nie przygotował dwóch haseł, z których jedno wyjawia się “nachalnym pytającym”, czy też sąd jakoś dowiedział się, że istnieje drugie hasło. Przecież TC realizuje plausible deniability…

  32. Z ciut innej beczki pytanko, wybaczcie lenistwo, ale nie chce mi sie wertowac regulaminu TC, czy mozna go stosowac komercyjnie w sensie zaszyfrowania dysku w swojej firmie na 5-7 komputerach bez wnoszenia zadnych oplat ??

  33. Program jest za darmo. Może właśnie dlatego? Taka reklama jak to nie zaszkodzi, a FBI posiada zabezpieczony dostęp tylnodrzwiowy na wyłączność? :P

  34. Czy ktos z Was uzywa TC na macbook’u pro ? interesuje mnie czy po instalacji TC zauwazalny byl jakis spadek wydajnosci systemu?

  35. @Iurist, A nie sądzisz, że jeśli jest to Open Source, to “backdoor” po prostu nie istnieje ?

  36. […] skuteczniejsza “ochrona” wyciekiem informacji z naszego komputera, a także przed FBI i innymi organami ścigania ;) Odpowiednie narzędzie każdy użytkownik Mac OS X ma już w swoim systemie, nazywa się File […]

  37. […] Było zresztą też kilka publicznie znanych spraw, gdzie FBI (często pracujące jako podwykonawca NSA) nie było w stanie poradzić sobie z rozszyfrowaniem dysków zaszyfrowanych TrueCryptem. […]

  38. […] PS. Już w 2010 FBI przyznało, że nie dało rady TrueCryptowi. […]

  39. […] Kiedy Alain Philippon przechodził przez kontrolę na kanadyjskim lotnisku Halifax Stanfield International, strażnik graniczny zażądał od niego ujawnienia hasła do smartphona. Niewiele osób zdaje sobie sprawę, że w niektórych krajach (m.in. Wielkiej Brytanii, USA, Austrii) prawo pozwala służbom na wystosowanie takiego żądania, a odmowa może skończyć się więzieniem… W Wielkiej Brytanii aresztowano na tej podstawie co najmniej 2 osoby. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: