• XSS.stack #1 – первый литературный журнал от юзеров форума

Российские разработчики взломали защиту контейнера

DarckSol

(L1) cache
Пользователь
Регистрация
17.03.2008
Сообщения
894
Реакции
182
57243c9c002538d8cd89abbe5664e709.gif


Разработанный экспертами продукт под названием Elcomsoft Forensic Disk Decryptor позволяет снять защиту с криптоконтейнеров мгновенно.

Специалистам компании Elcomsoft удалось взломать защиту криптоконтейнеров BitLocker, PGP и TrueCrypt. Всю информацию, которая хранится в зашифрованных томах данных, можно проанализировать посредством криминалистического анализа.

Стоит отметить, что разработанный экспертами продукт под названием Elcomsoft Forensic Disk Decryptor позволяет снять защиту мгновенно, извлекая при этом все необходимые для расшифровки ключи из слепка оперативной памяти компьютера, либо же файла гибернации.

«Все три криптоконтейнера обеспечивают действительно стойкую защиту, отмечает Андрей Малышев, криптоаналитик компании ElcomSoft. - Но даже самым устойчивым ко взлому продуктам никто не будет пользоваться, если пользоваться им неудобно. Неизбежные компромиссы, на которые пришлось пойти разработчикам BitLocker, PGP и TrueCrypt, являются тем самым слабым звеном, которое мы смогли использовать для снятия защиты».

Elcomsoft Forensic Disk Decryptor позволяет получить доступ ко всему содержимому защищенного тома, а также к отдельным его данным в режиме реального времени. В этом режиме зашифрованные тома подключаются в виде отдельных дисков, а необходимые данные расшифровываются «на лету».

Корректная работа программы в момент снятия образа оперативной памяти (или в момент «засыпания» компьютера) предусматривает то, что криптоконтейнер должен быть подключен. В противном случае ключи расшифровки данных моментально уничтожаются, и зашифрованные диски не могут быть расшифрованы без знания оригинального текстового пароля, вводимого пользователем в момент подключения защищённого диска.

-----------------------

Новость устарела малость конечно, но мне показалась тема интересной.

-----------------------

Источник: http://www.securitylab.ru/news/435544.php
 
Чтобы узнать ключ шифрования по их методу, нужно иметь доступ к файлу гибернации или к включенному компу с расшифрованным томом, чтобы запустить их гавнософт. Но в таком случае секретная информация уже находится в открытом расшифрованном виде. Так на кой хрен вообще нужен ключ шифрования, если контейнер уже открыт и расшифрован - бери копируй и канпелируй?! А какой громкий заголовок взломали Трукрипт бла-бла, вот идиоты...

Dpopv.jpg
 
Больше всего меня бесит не новость элкомсофта, (надо сказать сорц, позволяющий это делать валяется по всему инету уже давно - сделали они бля). Мне не поятно почему ТС постит это гавно сюда.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх