Mediante una noticia en meneame.net titulada: "Crackean la seguridad de Bitlocker (cifrado del disco duro) de Windows 7", llego a la entrada original con el mismo título en MuyWindows.com, donde aseguran que el sistema de cifrado BitLocker utilizado en Windows 7 ha sido "crackeado" (que yo entiendo que quieren decir "roto") por una herramienta de recuperación de contraseñas llamada "Passware Kit Forensic 9.5" de la compañía Passware.
De esta noticia quisiera hacer algunas aclaraciones, que creo se han de tener en cuenta antes de recomendar a nuestros primos que dejen de usarlo:
- Si no han cambiado un "jnz" por un "nop" o similar, mejor evitar el termino crackear. ¡Gracias!
- Bitlocker es un sistema utilizado desde Windows Vista (también el 2008) y el problema no solo afectaría a Windows 7.
- La utilidad para "crackear" Bitlocker de Passware, no corresponde únicamente a su aplicación "Kit Forensic", sino que además se podría adquirir bajo el producto Passware Kit Enterprise.
- La noticia también debería contemplar el mismo problema en el cifrado de PGP, por lo menos es lo que dice la nota de Passware.
- El cifrado no está crackeado (ni roto), únicamente es una implantación de un ataque conocido (Febrero del 2008) y que ha afectado a muchas otras aplicaciones de cifrado bautizado como Princeton Attack. Este mismo ataque afecta a dm-crypt de Linux, TrueCrypt o FileVault, por nombrar unos cuantos.
- La implantación tampoco es la primera vez que se hace: http://data-at-rest.com/2009/07/13/bitlocker-attack-coldboot-warmboot-any-boot-key-expension-revealer/print/
- Para que tenga éxito este ataque es necesario tener acceso físico al sistema y volcar su memoria RAM de la que posteriormente será extraída su contraseña.
- Me encantaría llegar a 10 pero creo que estas 8 son suficientes!
Referencias:
- http://www.lostpassword.com/news/pnl50.htm
- http://www.lostpassword.com/recovery-options-enterprise.htm
- http://meneame.net/story/crakean-seguridad-bitlocker-cifrado-disco-duro-windows-7
- http://www.muywindows.com/2009/12/05/crakean-la-seguridad-de-bitlocker-de-windows-7/
- http://data-at-rest.com/2009/07/13/bitlocker-attack-coldboot-warmboot-any-boot-key-expension-revealer/print/
- http://citp.princeton.edu/memory/
5 comments :
Genial aclaración/corrección!!! :)
Ya sabia que en meneame no podian explicar estas cosas bien, lo único bueno es la categoria gatos (que un no se han decidido a hacer oficial)
Y tienen que sacar el contenido del hiberfil.sys en Vista pero... directamente de las pastillas en Windows 7 donde hiberfil.sys está cifrado...con bitlocker también.
Muy bien explicado.
Muy buenos apuntes y sobre todo objetivos.
Realmente agradezco esta aclaración. Lo de bitlocker tampoco es que me preocupara mucho, pero decir que podían descifrar PGP con esa alegría no me hizo mucha gracia. Con cosas como esta es como se ve cuando un blog se toma en serio lo que escribe o simplemente trata de ser sensacionalista.
Saludos!!
Buenos apuntes, aunque la mayoría de ellos están indicados en la noticia original:
"sino también recuperar claves del sistema de encriptación PGP".
"para que este programa funcione hay que tener acceso físico al ordenador o a la unidad de almacenamiento"
"implementao por Microsoft en Vista Windows 7 y Windows Server 2008".
Publicar un comentario