truecrypt-hackedPer migliorare la sicurezza delle informazioni in questo caso specifico quelle che risiedono sul nostro hard disk, di norma si utilizza la criptazione. Criptare un hard disk oramai è molto semplice grazie all’utilizzo di software che fanno questo di mestiere come TrueCrypt. TrueCrypt permette di criptare dischi interi con diversi algoritmi tra cui  AES, Serpent, Twofish, Cascades…

Ma come si fa a risalire ai dati contenuti nell’hard disk criptato nel caso in cui servissero per un indagine investigativa? Non è cosa semplice per gli analisti forensi dove di fatto devono mantenere integre le informazioni contenute senza alterarle. Sicuramente i professionisti del settore utilizzano strumenti e software molto sofisticati. Ma se un comune mortale volesse fare un prova?

Ho fatto qualche piccola ricerca in rete e ho trovato un software interessante che esegue un attacco brute force della password di criptazione, si chiama TrueCrack.

TrueCrack effettua il brute force su volumi protetti da AES e Hash encryption. TrueCrypt utilizza tre tipi di hash encryption: Ripemd160, Sha512 e Whirlpool e fino a 256 bit per chiavi AES.

TrueCrack per eseguire il brute force ha una funzionalità interessante, utilizza la GPU della vostra scheda grafica per effettuare il calcolo delle password. L’utilizzo della GPU ci permette di risparmiare molto tempo, perchè esegue calcoli aritmetici molto più velocemente di una CPU. Tempo fa ho scritto un post in merito.

C’è da dire che l’utilizzo di un attacco brute force contro questi tipi di cifrature rende importante il fattore “Lucky”. Infatti con un normale computer casalingo e con l’utilizzo di una GPU ci si può impiegare lo stesso molto tempo. In rete oltre a TrueCrack ce ne sono diversi altri che fanno la stessa cosa.

Un giorno Vladimir Katalov, chief exec di ElcomSoft disse

Le tecnologie di criptazione nelle giuste condizioni sono aggirabili grazie alla pigrizia umana. La principale debolezza di ogni algoritmo di criptazione è il fattore umano.

Partendo dal presupposto che a nessun utente piace digitare una password lunga con caratteri speciali e quant’altro ogni volta che legge o scrive un file. Questo si traduce in una falla di sicurezza in quanto la password che serve per leggere e scrivere sui file criptati viene memorizzata nella memoria del nostro computer. Ovviamente ciò che è conservato è facilmente recuperabile da software di terze parti.

Il nostro caro Vladimir infatti ha sviluppato un tool che non fa nient’altro che leggere la password di criptazione memorizzata nella RAM del nostro computer. 

Il software in questione ha dei prerequisiti fondamentali:

  • Legge i dump di memoria del computer.
  • Legge i file di ibernazione tra cui c’è anche il dump di memoria.
  • Esegue un attacco su Firewire.

Bisogna dire che l’idea di Vladimir non è poi così geniale. Infatti nel primo caso, il dump della memoria viene fatta su computer acceso e quindi con la password di criptazione inserita e i volumi montati. Il secondo forse quello più intelligente accedere ai file di ibernazione del computer, ma presuppone che l’utente abbia ibernato il computer. Terzo, l’attacco firewire deve avvenire a computer acceso e partizione criptata montata.

Ma se ho il computer acceso, i file me li leggo direttamente, che senso ha trovare la chiave? Direte voi…

Infatti, insieme al tool che costa 300 dollari, Vladimir dice

Considerable skill and some luck is needed to use the tool properly.

CONCLUSIONI

Da un’idea che a primo impatto può risultare geniale, si può concludere che l’unica vera debolezza siamo noi stessi. Il fattore umano nella sicurezza informatica è la vulnerabilità più grande. La consapevolezza e la conoscenza personale e di quello che si vuole proteggere è il fattore che accresce realmente il valore di protezione dello stesso.