Taggat med: bitlocker

🐈 Flertalet nya hashcat-releaser

Det populära lösenordsknäckarverktyget hashcat version 7.0.0 släpptes nyligen efter mer än två års utveckling och över 900 000 rader med kodändringar. Versionen introducerade även Assimilation Bridge, som möjliggör att hashcat kan använda externa beräkningsresurser såsom CPU, FPGA och tolkningsmiljöer direkt i hash‑pipeline. Även Python Bridge, som tillåter implementation av hashmatchningslogik i Python utan behov av omkompilering. Och detta utan att kompilera med stöd för multitrådning. En ny regelmotor Virtual Backend Devices möjliggör att en fysisk GPU kan delas upp i flera logiska enheter för bättre parallell exekvering. Detta släpp införde även automatisk hashmod-detektion så att flaggan -m kan utelämnas eller alternativt –identify kan användas. Mycket efterlängtad funktion som funnits i exmepelvis John the Ripper sedan urminnes tider.

Algoritmsupporten utökades med 58 nya specifika hash-typer (bland annat Argon2, MetaMask, LUKS2, OpenSSH, GPG) men även 20 st extraheringsverktyg för format som APFS, VirtualBox, BitLocker och wallet-format. Prestandan förbättrades genom en ny autotuner och bättre minneshantering, varigenom tidigare 4 GB-gräns togs bort och effektivare utnyttjande över flera enheter blev möjligt. Specifika hash-modar visade stora förbättringar: scrypt upp till +320 %, NetNTLMv2 på Intel +223 %, och RAR3 +54 %.

Backend-stöd förbättrades också: AMD HIP prioriteras numera över OpenCL, och macOS-användare får native Metal-stöd med full Apple Silicon-kompatibilitet och stora hastighetsförbättringar. För utvecklare tillkom förbättrad diagnostik, bättre testtäckning, regelmotorförbättringar och JSON-utdata.

Två veckor senare släpptes version 7.1.0 en mindre men viktig uppdatering med bl.a. nya algoritmer (se nedan).

Lista med algoritmer som finns med i version 7.1.0:

  • AS/400 DES
  • AS/400 SSHA1
  • Blockchain, My Wallet, Legacy Wallets
  • Cisco-ISE Hashed Password (SHA256)
  • LUKS2 (Argon2i KDF type)
  • KeePass (KDBX v4)
  • SAP CODVN H (PWDSALTEDHASH) isSHA512
  • sm3crypt $sm3$, SM3 (Unix)
  • BLAKE2b-256
  • BLAKE2b-256($pass.$salt)
  • BLAKE2b-256($salt.$pass)
  • MD6 (256)
  • sha224($pass.$salt)
  • sha224($salt.$pass)
  • sha224(sha1($pass))
  • sha224(sha224($pass))

Exempel på när hashcat körs i en docker-container:

$ docker run --rm --gpus=all -it hashcat bash
root@d1d5c5b61432:~/hashcat# ./hashcat.bin -I
hashcat (v7.1.0) starting in backend information mode
CUDA Info:
==========
CUDA.Version.: 12.9
Backend Device ID #01
  Name...........: NVIDIA GeForce RTX 4090
  Processor(s)...: 128
  Preferred.Thrd.: 32
  Clock..........: 2565
  Memory.Total...: 24080 MB
  Memory.Free....: 23664 MB
  Memory.Unified.: 0
  Local.Memory...: 99 KB
  PCI.Addr.BDFe..: 0000:01:00.0

I förrgår släpptes även en hotfix som fick version 7.1.1 som åtgärdar ett problem med LUKS2 och KeePass (KDBX4).

Kryptobrister i flertalet hårddiskar

Forskare vid Radboud University i Nederländerna har tittat på flertalet hårddiskar som stödjer kryptering och konstaterat att flertalet av dessa innehåller brister. Enkla brister såsom att återställningsnyckeln är ett blankt lösenord (32 x 0x00). Även var det möjligt med fysisk access och via JTAG-debugport återställa lösenordet.

Vad som också är anmärkningsvärt är att om du använder Microsoft BitLocker så förlitar sig BitLocker på hårddiskens kryptering.

Krypto-bristerna gäller främst följande hårddiskar:

  • Crucial (Micron) MX100, MX200 and MX300 interna hårddiskar.
  • Samsung T3 and T5 USB externa diskar.
  • Samsung 840 EVO and 850 EVO interna diskar.

Följande tabell visar på bristerna på de olika hårddiskarna:

“You might think you’ve done the right thing enabling BitLocker but then a third-party fault undermines your security, but you never know and never would know”

Alan Woodward, professor på University of Surrey

Här kan du läsa vad Samsung skriver om sårbarheterna:

Även så har myndigheten NCSC i Nederländerna gått ut med en varning samt tilldelat följande CVE:er:

  • CVE-2018-12037
  • CVE-2018-12038
  • CVE-2018-12037
  • CVE-2018-12038

Och här kan du ladda hem forskningsrapporten som PDF: Self-encrypting deception.pdf

Som åtgärd kan du använda VeraCrypt eller så går det att ändra en GPO-inställning så Bitlocker används även om hårdvaran stödjer kryptering.

10 alternativ till Truecrypt

Som vi skrev så har Truecrypt försvunnit från jordens yta och ingen vet direkt varför men många spekulerar. Vi antar att den mest logiska orsaken också den troligaste: Utvecklaren eller utvecklarna bakom orkar inte underhålla kodbasen längre.

Det har dykt upp en uppsjö forkar av Truecrypt eftersom koden är öppen källkod. Eller som Thomas P. Ptacek skriver skämtsamt på Twitter:

Och under truecrypt.ch så kan du hitta en av avknoppningarna.

Alternativ till Truecrypt

Här följer 10 stycken alternativ till Truecrypt utan inbördes ordning. Vi blandar högt och lågt samt kommersiella samt öppen källkod. Vissa mjukvaror är ej för hårddiskkryptering (fde).

  1. Symantec Drive Encryption (tidigare PGP Disk Encryption) länk >
  2. Microsoft Bitlocker (man behöver ej TPM)
  3. Mac OS X Filevault 2
  4. Truecrypt.ch länk >
  5. Luks/cryptsetup/dm-crypt. Ubuntu fde howto
  6. DiskCryptor
  7. AxCrypt – Av Svante Seleborg (ej fde)
  8. Tomb (ej fde)
  9. Checkpoint Full Disk Encryption
  10. McAfee Complete Data Protection

Har du tips på fler? Lämna gärna en kommentar.

Ikon från http://icons8.com/

SanDisk X300s med kryptoprocessor

SanDisk släpper om några veckor en ny SSD hårddisk med stöd för kryptering. Hårddisken har en extraprocessor som sköter kryptering med AES 256-bitar (FIPS 197) detta för att avlasta CPU:n.

SanDisk X300s stödjer även TCG Opal 2.0 samt Microsoft Encrypted Hard Drive (BitLocker).

Den kommer att finnas i storlekarna 64GB, 128GB, 256GB, 512GB, samt 1TB.

Vidare läsning återfinnes på SanDisk hemsida: www.sandisk.com/products/ssd/sata/x300s

sandisk x300s

Lär dig kryptering

.SE ger sedan några år ut publikationer vid namn Internetguider. Dessa guider behandlar olika ämnen såsom hur du kommer igång med IPv6 eller om hur Creative Commons fungerar.

 

Lär dig kryptering

 

En guide som är lite extra bra för oss som är intresserade av kryptering är den om Digitalt källskydd samt det extramaterial som publicerats vid namn ”Lär dig kryptering” med följande innehåll:

  • Lär dig kryptering 2
  • Kryptering och nycklar – vad är det? 3
  • Kryptera meddelanden 3
  • pc: hämta hem och installera gnupg 4
  • Skapa nycklar 6
  • Testa nycklarna 9
  • Ta emot en krypterad fil 13
  • kryptera ett meddelande till någon annan 14
  • Mac: hämta hem och installera gnupg 15
  • Skapa nycklar 18
  • Testa nycklarna 21
  • Ta emot en krypterad fil 22
  • Kryptera ett meddelande till någon annan 23
  • Dags för thunderbird 24
  • Ställ in pop3 26
  • Men när skulle vi börja kryptera…? 26
  • Stäng av html 28
  • skriv ett meddelande 29
  • ta emot ett krypterat meddelande 30
  • signera ett meddelande 30
  • att kontrollera ett signerat meddelande 30
  • stäng av förhandsgranskning 32
  • signerade dokument 32
  • kryptera datorn 32
  • truecrypt 33
  • bitlocker 37
  • filevault 38

Här kan du läsa publikationen:

Elcomsoft dekrypterar PGP, TrueCrypt och BitLocker

Det ryska företaget ElcomSoft släpper en uppdatering till sin mjukvara Forensic Disk Decryptor som gör det möjligt att läsa ut nycklar ur ett datorminne.

För att läsa ut nycklarna ur datorminnet så kan antingen Windows hibernate-fil användas eller utläsning via FireWire-porten.

Sedan analyserar programmvaran minnesdumpen och söker efter nycklar till PGP, TrueCrypt eller BitLocker som används för hårddisk-kryptering.

Den nya produkten innehåller algoritmer som gör det möjligt för oss att analysera minnesdumpar av datorer, för att hitta områden som innehåller dekrypteringsnycklar. Ibland nycklarna upptäcks genom att analysera sekvenser av bytes, och ibland genom att undersöka kryptobehållares interna strukturer. När du söker efter PGP-nycklar kan användaren påskynda betydligt upp processen om den exakta krypteringsalgoritmen är känd.

Läs mer på Elcomsoft-bloggen.

Uppdatering: Bruce Shneier påpekar att detta inte direkt är nytt..

DiskCryptor

Den nästa populära mjukvaran för att kryptera hårddisken är TrueCrypt (första plats innehar Microsoft BitLocker). Dock är inte TrueCrypt något som faller alla i smaken pga restriktiva licensvillkor. För de som inte gillar TrueCrypts licensvillkor som finns det ett alternativ som heter DiskCryptor som också är öppen källkod (Open Source) och ligger under GNU Licensen. TrueCrypt har en egen licens som heter Collective License.

DiskCryptor är kompatibelt med TrueCrypt och kan laddas ner på här: diskcryptor.net/index.php/Downloads