在很少使用的计算机上破解全盘加密

信息安全 攻击 磁盘加密
2021-09-02 23:27:41

我正在写一个故事,其中一名安全专家被绑架,并负责访问受全盘加密保护的被盗计算机上的某些文件,我想了解他可能实现这一目标的一些想法。加密是基于软件的,角色可以物理访问整个计算机。

绑架角色的人不知道谁拥有加密密钥,因此 5 美元的扳手方法已被淘汰。计算机已经很长时间没有使用了,并且只是偶尔使用(每隔几年一次),因此引入键盘记录器或其他依赖于捕获用户输入来查找密钥的方法不会有用。角色知道,如果他无法访问这些文件,他就会被杀,所以他很有动力去尝试任何可能有效的方法,即使它通常太乏味或太繁琐而无法打扰。他有大约一周的时间来产生结果。

有问题的计算机是一个平行宇宙系统,基本上相当于一台 1998 年的 PC,运行着幻想中的 Linux 等价物。角色正试图用大约 2008 级的技术闯入它。他绝对没有足够的计算能力在合理的时间内暴力破解密钥。

那么,角色可能会采取哪些方法呢?从我读到的关于全盘加密的文章来看,如果你可以物理访问机器,冷启动攻击是一种破坏它的方法,但由于这个已经很久没有使用了,我不相信这是一个选项。

3个回答

1998 年,DES3 仍然被认为是安全标准(fips 46-3 直到 2005 年才被撤销)。但几天之内,就已经被蛮力破解了但是,您的问题是对计算资源的访问-如果枪指着我的头,我的下一个想法是寻找一种通过 javascript 从繁忙的站点分发操作的方法...

但是,如果枪指着我的头,那么我要做的第一件事就是检查便利贴。下一个我想寻找方法进入可能 10 年没有打补丁的机器的地方是漏洞数据库——安全工具没有良好的安全记录。

  1. 如果它很少使用,那么密码必须写下来,或者很容易让计算机所有者记住。如果是后者,那么如果知道主人的身份,可能就可以猜到了。如果是前者,请寻找隐藏在某处的纸片。
  2. 如果很少使用,那么键盘上的按键应该相当干净。有些钥匙在主人输入密码的地方有污迹吗?这本身是不够的,但它限制了所需的猜测。
  3. 密码检查算法有缺陷吗?例如,它是否会拒绝第一个字符错误的密码比错误的最后一个字符快几微秒?如果是这样,那么专家可以一次猜出一个字符的密码。

有许多因素可以使这成为可能。

  • 如果加密的整个磁盘是 a) 可引导的 & b) 已知的操作系统和版本,则存在包含已知文件的已知位置,并且文件大小合理。
  • 鉴于可能的加密技术数量有限并且密码提示必须未加密,您可以对该部分进行指纹识别(在移除驱动器或从外部驱动器启动之后),以了解使用了哪个加密程序并进一步限制范围密码,(可能下降到一个)。
  • 可能的阴谋诡计软件和/或组织密码规则可能会严重限制可能密码的数量,并且破解者可能知道这些规则,(我曾在密码长度固定的地方工作过,并且有一组大小写和内容规则与加密软件密码规则相冲突,以至于只有几万个可能的密码我没有说在哪里)。
  • 正如其他人所说,如果机器一年只使用一次或两次,那么密码必须是难忘的。

该组合应使基于规则的字典附加在时间范围内可行。