Original-URL des Artikels: http://www.golem.de/news/forensic-disk-decryptor-elcomsoft-knackt-truecrypt-und-bitlocker-mit-memory-dumps-1212-96501.html    Veröffentlicht: 20.12.2012 19:27

Forensic Disk Decryptor

Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.

Ausdrücklich für professionelle Datenforensiker wie bei Strafverfolgungsbehörden sieht Elcomsoft sein neues Programm Forensic Disk Decryptor vor. Entsprechend ist auch der Preis, der bei 299 US-Dollar beginnen soll, Details nennt das Unternehmen nur auf Anfrage von Kunden.

Der Zweck des Decryptors liegt im Knacken von Containerdateien, die mit den Programmen Bitlocker, PGP oder Truecrypt erstellt wurden. Dabei soll das Tool sich nicht nur auf Angriffe per Brute-Force oder mittels Wörterbüchern verlassen.

Hat der Angreifer Zugriff auf einen PC, auf dem die Containerdatei gemountet wurde - die verschlüsselten Daten für den Anwender also nutzbar gemacht wurden -, so kann der Decryptor nach Darstellung von Elcomsoft die Passwörter für den Container besonders leicht finden. Dazu analysiert das Programm im einfachsten Fall eine Ruhezustandsdatei von Windows, in der sich die Passwörter befinden. Ob sie dabei noch eigens entschlüsselt werden müssen, verrät Elcomsoft nicht.

Speicherabbild per Firewire

Wenn der PC, der untersucht werden soll, noch läuft, empfiehlt Elcomsoft ein Speicherabbild (Memory Dump) zu erstellen. Am einfachsten ist das laut den Entwicklern über einen Angriff auf einen Firewire-Port, weil in dieser Schnittstelle eine Sicherheitslücke steckt: Die Treiber für Firewire setzen auf direkte Speicherzugriffe (DMA). Das gilt auch für andere Ports wie Thunderbolt oder PCI-Express, für Firewire-Angriffe gibt es aber bereits zahlreiche Tools.

Daher, so Elcomsoft, wird ein entsprechendes Programm nicht mit dem Decryptor geliefert. Das ist unter anderem beim ähnlich funktionierenden Passware Kit, das bereits seit 2010 verfügbar ist, der Fall.

Wenn die Containerdatei geöffnet ist, kann sie auch gemountet werden, um besonders schnell Zugriffe auf die Inhalte zu gewähren. Das ist, wie Elcomsoft in seinem Blog schreibt, zwar nicht in allen Fällen erlaubt, weil die Daten verändert werden können. Für gerichtsfeste Beweissicherung wird in der Regel nur mit Images gearbeitet.

Aus einem solchen kann der Decryptor aber auch die Container in einem Durchgang entschlüsseln, was aber länger dauert als direkter Zugriff. Angaben zu den Entschlüsselungszeiten macht das Unternehmen nicht, weist aber darauf hin, dass die Funktionen des Decryptors auch als Plugin für das Programm Distributed Password Recovery verfügbar sind, womit sich durch Einsatz mehrerer CPUs und GPUs Brute-Force-Attacken beschleunigen lassen.  (nie)


Verwandte Artikel:
Elcomsoft: iWork-Passwörter knacken   
(01.03.2012 08:19, http://www.golem.de/news/elcomsoft-iwork-passwoerter-knacken-1203-90157.html)
PGP-Entwickler: Phil Zimmermanns abhörsichere Telefonie kommt später   
(05.09.2012 16:31, http://www.golem.de/news/pgp-entwickler-phil-zimmermanns-abhoersichere-telefonie-kommt-spaeter-1209-94365.html)
UEFI: Secure Boot macht Linux weiter Probleme   
(16.11.2012 14:01, http://www.golem.de/news/uefi-secure-boot-macht-linux-weiter-probleme-1211-95759.html)
Sicherheit: Wie Terroristen Verschlüsselung nutzen   
(17.11.2011 15:57, http://www.golem.de/1111/87820.html)
Boxcryptor for Chrome: Verschlüsselung der Cloud im Browser   
(13.12.2012 08:41, http://www.golem.de/news/boxcryptor-for-chrome-verschluesselung-der-cloud-im-browser-1212-96332.html)

© 2014 by Golem.de