кафенето

Новини и не само

Любопитни сме как ГДБОП успя да декриптира компютрите на „хакерите“

Това са хора, занимаващи се със сигурност, наясно са със рисковете и едва ли не спазват добрите практики.

© Юлия Лазарова

Това са хора, занимаващи се със сигурност, наясно са със рисковете и едва ли не спазват добрите практики.

Иван Ванков е ИТ специалист и коментира новината, съобщена от прокуратурата, че разследващите са успели да извлекат информацията от компютрите на компанията TAD Group, заподозряна за теча на лични данни от НАП. Текстът е от блога му и се публикува със съгласието му. Заглавието е на „Дневник“.

Разбира се, че говоря за случая с атаката към НАП, последващите арести и конфискации на компютри. От фирмата обявиха, че няма да си декриптират компютрите, понеже в тях имало информация на техни контрагенти и те са длъжни да я опазят. Не мога да коментирам юридическата част на този въпрос, явно по закон може. Това, което искам да коментирам, е информацията на ГДБОП, че са успели да декриптират тези машини.

Уау, честно. Това е впечатляващо. Казвам го без никакъв сарказъм. Да успееш да декриптираш криптирана файлова система за няколко дни е нещо изключително. Доста хора, които се занимаваме със сигурност/криптография, сме доста любопитни КАК са успели!

И тук ще опиша няколко хипотези, които може да са спомогнали този процес. Искам да кажа, че това е мое мнение, спекулация и хипотетични разсъждения, нямам никаква „вътрешна“ информация. Използвам този конкретен случай, за да обясня какви са принципните техники за подобен тип атаки.

Лошо настроена криптография

Това е най-честата грешка, която се допуска дори и от професионалисти. За щастие повечето софтуери, най-вече комерсиалните, се опитват да намалят възможните грешки при настройка до минимум, но няма такава, която да гарантира 100%, че всичко е наред. Но какво значи лошо настроена криптография? Най-често това е използването на грешния алгоритъм за криптиране. Не всички са еднакво силни, а някои от алгоритмите, които са били валидни преди 10 години, вече са „разбити“.

Другата възможна грешка е криптиране само на един дял от диска, а не на целия диск. По този начин остава фалшивото усещане, че дискът е защитен, а реално немалка част от файловете са некриптирани.

Преди време съм засичал криптирания, използвайки CBC режим. Няма да влизам в обяснение, но да кажем, че CBC е толкова сигурно, колкото да си напишете паролата като публичен статус в някоя социална мрежа. В конкретния случай не смятам, че това е възможно, понеже това са технически грамотни хора, които всекидневно се занимават с подобни ситуации и част от работата им е да правят такива криптирания и да следят „новините“ за евентуални хакове по някои от алгоритмите и/или програмите.

Много слаба парола

Всички ни мързи да помним и пишем сложни пароли, а сигурността на криптиращия алгоритъм е пропорционална на силата на паролата. Слабите пароли се атакуват с така наречения brute force, или „груба сила“. Реално това става, като се направят няколко абсолютно идентични копия на диска, сложат се на няколко машини и те започват да генерират милиарди произволни пароли в секунда. Идеята е, че ако паролата е слаба, от статистическа гледна точка е много вероятно да се познае.

Това е нещо като тото. При 6/49 имате шанс около 1 на 14 милиона. При тото 9/19 шансът е 1 към 27 хиляди. Казано иначе, ако паролата ви е от 6 символа и използва само букви, се разбива за под една секунда, да, точно така, една секунда. Ако е 12 символа, но използва цифри, специални символи и малки и големи букви, ще отнеме около 400 000 години. Ако е 16 символа, отиваме на трилиони години.

Това е много възможен вариант – нашите служби са помолили чужди такива да отделят малко компютърни ресурси и да са завъртели един brute force. Но все пак това са хора, занимаващи се със сигурност, няма как да не са наясно с тези рискове и се съмнявам да не спазват добрите практики.

Задна вратичка

Тук малко влизаме в теорията на конспирацията, но за съжаление това е действителността. В много програми за криптиране има така наречените задни вратички. В някои държави те даже са задължителни.

Задната вратичка е нещо като „универсален ключ“, с който може да се отключи всяка криптография, която е криптирана с този конкретен софтуер. И този универсален ключ обикновено се държи от някоя държавна служба, чиято абревиатура всички сме чували. Ако са използвали подобен софтуер, нашите служби може да са помолили чуждите да им съдействат. Случвало се е и ще се случва.

Тъй като нямам информация за начина на криптиране на дисковете, това е само спекулация. Но ако „хакерът“ е използвал нещо като LUKS (софтуер за криптиране на файлови системи за Линукс), нямат шанс. Този софтуер е гледан от много очи и с доста голяма увереност всички смятаме, че ако паролата е разумно сложна, няма как да се разбие.

Cold boot attack

Тук нещата стават малко като по филмите. Тази атака изисква компютърът да е включен или да е в хибернация. Атакуващият рестартира компютъра и зарежда специална операционна система от флашка или друг носител. Тази операционна система има само една проста задача – да прочете всичко от RAM паметта и да го запише някъде, често на самата флашка. Причината това да се прави е, че всички програми, които криптират дисковете, трябва да държат ключа в RAM паметта, за да може да криптират и декриптират. Тоест ако някой успее да запише всички данни от паметта, е въпрос на малко търсене да намери ключа.

Сега някои от вас ще си кажат – ама чакай малко, нали рестартира компютъра, всичко от RAM паметта е изтрито! Да, ама не, клетките в RAM паметта не губят веднага данните след спиране на тока, има период от няколко минути, в които те са си там и постепенно деградират и, разбира се, могат да се прочетат и запишат на друго място.

Накратко, за да се осъществи такава атака, атакуващият трябва да има физически достъп до машината, машината да е пусната с отключени дискове (ключът е в RAM паметта) и да може да направи бърз рестарт на системата.
Системи, които използват хардуерни криптографски модули и/или криптират самия RAM, са защитени от тази атака.

В конкретния случай не мисля, че това е възможно, понеже не са имали необходимото време, предполагам са взели компютрите, запечатали са ги и докато ги транспортират, паметта е деградирала.

Memory dump

Тази атака е подобна на предишната с тази разлика, че компютърът не се рестартира, а RAM паметта се прочита, като към нея се закачат външни устройства, докато компютърът работи. Представете си го, че някой запоява жици към RAM-а, докато компютърът работи, и после прочита цялото съдържание и намира ключа. Тази атака изисква доста време и специализирана техника и умения, но пък гарантира, че ключът ще се намери. Ако системата криптира RAM-а или има вграден HSM (хардуерен модул за сигурност), атаката няма да успее.

Вируси

Компютрите на оперативно интересните хора често биват заразявани със специализирани вируси, които не се засичат от антивирусните програми, но те събират информация и я записват на самия компютър по много интересен начин. Най-просто казано, данните се записват на свободното място на диска, като се използват множество копия и множество parity/error corection bits. Няма пращане на данни по мрежата, няма никаква нетипична активност. Но ако има физически достъп до диска, тези данни може да се извлекат, дори и дискът да е криптиран, а нерядко и дори и да е бил форматиран.

Социaлно инженерство и подобни

Социалното инженерство е цяла наука, но най-просто казано това е форма на манипулация и/или използване на конкретна ситуация, за да се постигне конкретна цел. Тук се атакува човекът, а не криптографията. Примерно вие си мислите, че си въвеждате паролата в google, но реално се намирате в сайт, който само прилича на google, и хоп, някой ви има паролата и най-мощната защита на света не може да ви предпази.

Друг много интересен начин е използването на охранителни камери. Примерно сядате в някое хипстърско кафене с лаптопа си, отваряте го, въвеждате са паролата и охранителната камера е записала кои клавиши натискате. Кой има достъп до камерите на това заведение е много, ама много неопределено.

Този тип атаки имат безброй вариации и са изключително успешни. Няма да се изненадам, ако нашите служби са се докопали до някой видеозапис от някое заведение, парк, офис

Това е един изключително кратък, опростен списък на основните принципни атаки. Всяка една от тях има множество технически усложнения и зависимости от конкретния хардуер и ситуация, но истината е, че службите или хора и организации с достатъчно мотивация и възможности може да атакуват успешно повечето потребителски инсталации. В това число включвам компютри, лаптопи, таблети, телевизори и телефони.

Ако желаете да имате някаква прилична сигурност, ето ви няколко добри практики:

– Използвайте софтуер с отворен код, който е минал проверка от общността. Отделете малко време и потърсете информация за конкретния софтуер. Ако не може да намерите нищо, приемате, че е компрометиран.

– Използвайте сложни пароли, минимум 12 символа, но не само букви. Сложете цифри и специални символи. Не използвайте интервал.

– Не оставяйте компютъра си включен или в хибернация на места, на които някой може да получи достъп до него. Необходими са няколко минути, колкото да отидете до тоалетната.

– Когато си въвеждате паролата за отключване на диска, гледайте кой гледа/записва.

– Сензорите за отпечатъци на пръсти на лаптопите не струват нищо, не разчитайте на тях. Повечето се хакват с парче прозрачно тиксо. При телефоните е една идея по-сложно, понеже някои сензори гледат и кръвоносните съдове, но те ще ви предпазят от някой пишман хакер, не и от човек/организация с умения и възможности.

– Не вярвайте на маркетинга. Някои компании доста се хвалят, че техните системи са неразбиваеми и че много се грижат за сигурността на потребителите си. Практиката сочи друго. Там, където са правени тези системи, най-вероятно има закон или неформално съгласие да има някаква задна вратичка или пробив.

– Ако наистина има какво да пазите, потърсете решения, базирани на HSM (hardware secure module). При лаптопите е сложно, но все пак има варианти. Подгответе се за високи цени, тези устройства НЕ са предвидени за обикновения потребител, но пък са най-високото ниво на сигурност, което може да си купите с пари.

Реклами

Вашият коментар

Попълнете полетата по-долу или кликнете върху икона, за да влезете:

WordPress.com лого

В момента коментирате, използвайки вашия профил WordPress.com. Излизане /  Промяна )

Google photo

В момента коментирате, използвайки вашия профил Google. Излизане /  Промяна )

Twitter picture

В момента коментирате, използвайки вашия профил Twitter. Излизане /  Промяна )

Facebook photo

В момента коментирате, използвайки вашия профил Facebook. Излизане /  Промяна )

Connecting to %s

%d блогъра харесват това: