Computerworld News Service: De russiske kodeknækkere hos ElcomSoft har lanceret et nyt produkt, der kan finde frem til koden til filer, der er krypteret med BitLocker, PGP og open source-favoritten TrueCrypt, hvis ikke de krypterede diskenheder er blevet sikkert afmonteret.
Det er kun en lille sårbarhed i disse systemer til kryptering, som ElcomSofts nye værktøj Forensic Disk Decryptor udnytter, men den kan i visse tilfælde være nyttig i forbindelse med for eksempel efterforskning.
En diskenhed, der er krypteret med et af disse programmer, er normalt beskyttet ved hjælp af en adgangskode, der i praksis ikke kan knækkes af nogen kendt brute force-metode, så længe det er tilstrækkeligt langt og komplekst.
Ligger som filer
Men når denne adgangskode er indtastet og diskenheden er åbnet, ligger nøglen til at få adgang til denne diskenhed og dens filer i hukommelsen som dumpfiler eller (i det tilfælde at pc'en er gået i dvale) som dvalefiler, forklarer ElcomSoft.
Disse midlertidige filer giver adgang til den nøgle, der anvendes til at sikre diskenhederne, hvis man har adgang til pc'en, mens den er tændt eller i dvale.
Disse filer kan også findes på et system, der er slukket, hvis pc'en gik i dvale, mens den krypterede diskenhed var åben, før pc'en blev lukket ned.
Kort sagt er filer, der er krypteret med BitLocker, PGP og TrueCrypt, stadig beskyttede mod dette nye værktøj, så længe de krypterede diskenheder åbnes eller monteres og derefter lukkes og afmonteres ordentligt igen.
Dvaletilstand bør slås fra
Dermed slettes nemlig det ubeskyttede hukommelsesdump.
For at højne sikkerheden yderligere bør man slå dvaletilstand helt fra.
ElcomSoft oplyser ikke i detaljer, hvordan firmaet finder og analyserer de hukommelsesdumpfiler, der bruges til at finde krypteringsnøglerne, selvom firmaet erkender, at teknikken - især den via FireWire - ikke ligefrem er ny; den debatteres bare ikke særlig ofte.
"Det nye produkt inkluderer algoritmer, der gør det muligt for os at analysere dumps af computeres hukommelse og her finde områder, der indeholder krypteringsnøgler," forklarer ElcomSofts topchef, Vladimir Katalov, i et blogindlæg om det nye værktøj.
"Nogle gange opdages nøglerne ved hjælp af analyse af byte-sekvenser og nogle gange ved at undersøge krypto-containernes interne struktur. Søgning efter PGP-nøgler kan gøres betydeligt hurtigere, hvis man kender den eksakte krypteringsalgoritme."
Værktøjet koster 1.700 kroner og har som målgruppe blandt andet kriminalteknikere, der arbejder for politimyndigheder. Her kan der være brug for at opnå adgang til krypterede data i forbindelse med efterforskning af forbrydelser.
Oversat af Thomas Bøndergaard