mi sono trovato lo scorso weekend con un volume truecrypt
di cui non mi ricordavo piu' bene la password.
Allora ho pensato. Bene provo a fare un attacco a forza bruta,
vediamo ora questo truecrypt una volta dalla parte di un
malintenzionato!
In particolare mi chiedevo due cose:
1) Truecrypt mettera' delle limitazioni al numero di tentativi?
2) Quanto e' veloce un approccio a brute force?
Ho fatto uno script shell che chiama truecrypt ogni volta passandogli
una password in sequenza : "a aa ab ac ad ...".
Non mi sembrava ci fossero numeri massimi di tentativi e cosi'
ho continuato a provare.
La cosa molto strana e' che ogni tentativo mi sembrava durare
abbastanza e i cicli vanno piano. Ho pensato sara' perche'
eseguo ogni volta il comando ... ma strano ... mi sembrava
linux usasse una cache per queste cose ...
Poi guardando un po' la documentazione ho scoperto perche'
e' lento! Perche' truecrypt non usa direttamente la password
per decriptare ma fa una serie di calcoli che dalla password
portano ad una key totalmente diversa. Questi calcoli
consumano tempo.
Cosi' effettivamente il numero massimo di tentativi
che si piu' considerare possibile e' di 2-3 caratteri ...
poi il tempo diventa noiosissimo !!!
Che e' successo alla fine: l'ho trovata!!! Ma solo perche'
me la ricordavo praticamente quasi tutta !!!
1) Truecrypt mettera' delle limitazioni al numero di tentativi?
2) Quanto e' veloce un approccio a brute force?
Ho fatto uno script shell che chiama truecrypt ogni volta passandogli
una password in sequenza : "a aa ab ac ad ...".
Cosi' effettivamente il numero massimo di tentativi
che si piu' considerare possibile e' di 2-3 caratteri ...
poi il tempo diventa noiosissimo !!!
Come hacker mi chiederei se sarebbe possibile attaccare direttamente la
parte crittata con un programma che non usa l'api di truecrypt e che non
e costretto ad aspettare. Siccome truecrypt e open source (se ricordo
bene), non dovrebbe essere gran problema eliminare le parti che non
piacciono al brute-forcer?
grüsse
ando
- --
/"\
\ / ASCII Ribbon
X against HTML email
/ \
guarda viene anche a me una voglia di provare a fare l'attacco
a forza bruta non sulla password ma sulla chiave direttamente
per decryptare il volume ... a me infondo e' quello che interessa
Cosi' saltarei la fase di creazione della chiave dalla password...
Credo che l'algoritmo sia pubblico ... speriamo che truecrypt
non basi la sicurezza sull'algoritmo invece che la chiave ;-))))
Tuttavia chissa', non mi ispira che una forza bruta sulla
chiave piuttosto che sulla password sia meglio, forse
usano passaggi intermedi della generazione della chiave,
insomma ho l'idea che non abbiano fatto questo solo
per rallentare truecrypt ... altrimenti bastava uno sleep(1)
;-))
guardate che ogni crittografia è forzabile con un brute force attack, la
domanda è solo il tempo che un cracker ci deve investire.
Non conosco a fondo truecrypt, ma immagino che alla password è mappata
una chiave da almeno 128 bit. La password usata serve per non far
ricordare all'utente finale una chiave da 128 bit e in secondo luogo
penso che dia anche la possibilità di cambiare la password ogni tanto
per aumentare la sicurezza per quanto riguarda la password, essendo
questa appunto più corta.