Saltar al contenido

Ataque de fuerza bruta sin conexión contra una PC con Windows Bitlockered

Luego de consultar especialistas en esta materia, programadores de varias áreas y maestros dimos con la solución a la interrogande y la dejamos plasmada en este post.

Solución:

El ataque que describe es un problema fundamental para todo tipo de cifrado: si desea utilizar una contraseña como (fuente) del cifrado key, la contraseña debe tener tanta entropía como la fuerza de cifrado deseada; de lo contrario, es vulnerable a la fuerza bruta fuera de línea.

Entonces, sí, si Bitlocker solo usó la contraseña que ingresó como (fuente de) la key, sería vulnerable a este ataque.

Bitlocker proporciona múltiples mecanismos de autenticación, que abordan este problema de diferentes maneras.

  • El mecanismo recomendado (AFAIK) es utilizar el Módulo de plataforma segura (TPM) de la computadora. Con autenticación TPM (llamada Modo de funcionamiento transparente con Bitlocker), el chip TPM almacena el Bitlocker key. El TPM está diseñado específicamente para liberar solo eso key si se proporciona cierta contraseña / PIN, y para limitar el número de intentos de autenticación. Por lo tanto, una contraseña / PIN relativamente débil es suficiente, porque la contraseña no se puede atacar fuera de línea, ya que está almacenada en el TPM.
  • Otra solución es usar Modo llave USB. En ese modo, el key se almacena en un USB key (opcionalmente protegido por contraseña), o se utiliza un dispositivo USB especial que realiza una autenticación segura (similar a un chip TPM). Una vez más, un ataque fuera de línea no es posible, porque el key se almacena en el dispositivo USB. Sin embargo, si el dispositivo USB es solo un dispositivo de almacenamiento simple, un ataque fuera de línea contra él es posible (por lo tanto, debe almacenarse de forma muy segura).

El modo de llave USB y TPM se pueden combinar para una seguridad aún mayor.

Tenga en cuenta que es posible utilizar Bitlocker sin un chip TPM (aunque aparentemente Microsoft no lo recomienda). Si lo hace, entonces es vulnerable a los ataques de fuerza bruta de contraseñas, por lo que necesita una contraseña con suficiente entropía, es decir, al menos 128 bits, mejor 168 bits.


Para una discusión extensa de las opciones de diseño, las compensaciones de seguridad y la tecnología de Bitlocker, consulte el documento AES-CBC + Elephant diffuser, un algoritmo de cifrado de disco para Windows Vista por Niels Ferguson, disponible en http://go.microsoft.com/fwlink/?LinkId=80598.

BitLocker cifra la unidad mediante un “maestro de volumen key”, que nunca se coloca directamente en un almacenamiento persistente en ningún lugar. Uno o más”key protectores “están presentes en los metadatos del volumen, cada uno de los cuales proporciona una forma de obtener la VMK. Para los protectores basados ​​en PIN / contraseña, la contraseña se pasa a través de un key función de derivación (algo así como bcrypt, pero en realidad no estoy seguro de qué función o cuáles son los parámetros exactos). Los parámetros probablemente varían según el hardware, pero toma más de medio segundo en mi máquina de trabajo.

Creo que esto derivó key luego se compara con un hash almacenado y, si coincide, se utiliza para descifrar la VMK (es decir, el protector de PIN / contraseña contiene una versión de la VMK, cifrada mediante la key que escupe el KDF, y un hash del derivado key, utilizado para comprobar el derivado keycorrección).

Para intentar forzar la contraseña, deberá averiguar el algoritmo y sus parámetros (sal, factor de trabajo, etc.). A menos que disponga de recursos informáticos importantes, una búsqueda de fuerza bruta tardará mucho en encontrar algo debido a la lentitud de KDF.

La implementación de BL de código más utilizable públicamente que conozco es la dislocker git repo, dislocker siendo una implementación de código abierto (parcial) de BitLocker (escrito como un controlador FUSE). No conozco ninguna herramienta de fuerza bruta lista para usar para BitLocker, pero probablemente podrías construir una encima de dislockercódigo de. ¡Sin embargo, probablemente tardará un poco en ejecutarse!

Las herramientas de cifrado de disco completo se basan en AES, que todavía se considera seguro en la actualidad. Por lo tanto, la mayoría de los ataques se centran en el sistema operativo en sí en lugar del mecanismo de cifrado que utilizan tales herramientas.

Los ataques a los que puede enfrentarse en caso de que le roben su máquina dependen de varios factores. En primer lugar, cómo lo configuraste. Las configuraciones que requieren autenticación antes de iniciar el sistema operativo evitan que un pirata informático ataque inmediatamente el sistema operativo. Entonces, en primer lugar, configure Bitlocker con la opción de autenticación previa al arranque.

Antes de cifrar los discos, asegúrese de que su máquina esté a salvo de la presencia de rootkits y bootkits que pueden tener los mismos privilegios que su sistema operativo e incluso pueden comprometer su cifrado de volumen completo. key ya que está cifrado por el maestro de volumen key y almacenado en el volumen cifrado. Tenga en cuenta que UEFI está destinado a proteger su sistema nuevamente ante la presencia de rootkits y bootkits, sin embargo, no es infalible.

Otra cosa a considerar son los ataques de inicio de sesión de fuerza bruta que se pueden realizar incluso contra el autenticador previo al arranque que mencionamos anteriormente.

Además, un atacante puede usar Thunderbolt para conectar otro dispositivo a su computadora portátil. Debido a que los puertos DMA (acceso directo a memoria) no brindan autenticación o control de acceso para proteger el contenido de la memoria de la computadora a la que el dispositivo tiene acceso de solo lectura, puede imaginar un ataque basado en estos hechos (llamados ataques DMA). Tenga en cuenta que, en caso de que esté ejecutando Windows 8, es posible que sepa que los dispositivos certificados con Windows 8 InstantGo no tienen puertos DMA, lo que elimina el riesgo de ataques DMA.

Por lo tanto, junto con la configuración de la autenticación previa al inicio, también puede usar un dispositivo USB (como una unidad flash) para almacenar el inicio de BitLocker. key y utilícelo para autenticarse junto con su PIN / contraseña: esta es otra capa de seguridad en la que incluso si su PIN / contraseña es forzado, el inicio de Bitlocker key sigue siendo seguro (suponga que el mismo atacante no puede robar su computadora portátil y su dispositivo USB)

Sección de Reseñas y Valoraciones

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *