Permalänk

Cracka USB-minne

Halloj allihopa,

Hoppas inte det här bryter mot några regler, rätta mig isåfall. Men har ett USB-minne från jobbet, som jag ska testa lite. Det ska tydligen vara säkert, det heter Safestore. Några idéer om hur man kan ta sig förbi spärren? De som tillverkar den verkar tro att det är helt omöjligt att ta sig förbi..

Skulle vara kul att lyckas! Har försökt lite men utan större framgång:( Några idéer?

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Medlem

Om du frågar här så kan jag direkt säga att *du* inte kommer att lyckas.
Vad jag vet så används det väl en krypteringsprocessor på kortet som använder AES. Och om du skulle hitta på ett sätt annat än brute force att knäcka AES så vill nog världen veta det.

Permalänk
Citat:

Ursprungligen inskrivet av iXam
Om du frågar här så kan jag direkt säga att *du* inte kommer att lyckas.
Vad jag vet så används det väl en krypteringsprocessor på kortet som använder AES. Och om du skulle hitta på ett sätt annat än brute force att knäcka AES så vill nog världen veta det.

Okej, tack Undrade bara om det gick.. Man blir ustlängd om man kör bruteforce :/

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Medlem

Ingen expert, vet faktiskt inte ens hur det fungerar (även om jag kan grunderna i kryptering). Men jag antar att det möjligtvis skulle gå att kringå hårdvaran och lyfta ur informationen så att man kan bruteforca den utan att hårdvaran slänger ut en. Fast då snackar vi ju fysiskt ingrepp först.

Kan inte tänka mig att de inte tänkt på det de som gjort grejerna. Men jag förstår din drivkraft, vore lite mäktigt att lyckas kringå. Gärna medelst nån "enkel" metod som är så enkel att de inte tänkt på det, typ

Visa signatur

Crap.

Permalänk
Medlem

Jag är nyfiken på hur själva "låset" stöds av olika operativsystem. t ex, vad händer om man försöker öppna USB-minnet på en linuxburk?

Visa signatur

Kom-pa-TI-bilitet

Permalänk
Citat:

Ursprungligen inskrivet av Teknocide
Jag är nyfiken på hur själva "låset" stöds av olika operativsystem. t ex, vad händer om man försöker öppna USB-minnet på en linuxburk?

Man kommer inte in på minnet utan att köra exen.. skulle dock vilja kolla hur den reagerar om man går in från typ MSdos eller dyl:s

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Medlem

Det gör detsamma hur datan som ligger på minnet accessas. Det är ju krypterat oavsett om ni lyckas gå förbi krypteringsprocessorn och få tillgång till rådatan.
Så vad är ni ska inrikta er på är en attack på AES vilket världens bästa matematiker troligtvis gått bet på.
NSA är bla världens största arbetsgivare åt matematiker.
Och innan en kryptering antas som AES (American Encryption Standard) så gås den igenom av värdens kryptofolk. Reijndahl som kryptot egentligen heter vann tävlingen. Innan dess var det 3DES som var AES.

Permalänk
Medlem

Ja, krypterat är krypterat. Men jag tolkar det som att hårdvaran hindrar brutforceattacker. I slutändan måste det krypterade datat ändå lagras som ettor och nollor på minnet. Och om man kan ta bort hårdvaran som hindrar attacker så borde rimligtvis det som är kvar krypterad data. Krypterad med oskyddad. Sen kvarstår problemet att dekryptera ändå...

Men men, jag tvivlar på att det är något de inte tänkt på.

Visa signatur

Crap.

Permalänk
Citat:

Ursprungligen inskrivet av Morr
Ja, krypterat är krypterat. Men jag tolkar det som att hårdvaran hindrar brutforceattacker. I slutändan måste det krypterade datat ändå lagras som ettor och nollor på minnet. Och om man kan ta bort hårdvaran som hindrar attacker så borde rimligtvis det som är kvar krypterad data. Krypterad med oskyddad. Sen kvarstår problemet att dekryptera ändå...

Men men, jag tvivlar på att det är något de inte tänkt på.

Precis, när man stoppar i minnet får man skriva in lösenord för att låsa upp minnet. Får även höra här av hon som köpt in det att det inte ska vara krypterat? Även om det var krypterat kan man ju köra brute force. Anledningen till att jag skrev här var för att komma runt bruteforceskyddet...

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Medlem

För att ha en chans i världen så ska lösenordet vara kort som fan.
Problemet är också att lösenordet kan ha förstärkts på något sätt (detta är vanligt) och du måste då komma på vilket sätt och sen göra detta för varje försök. Dessa förstärkningar är gjorda för att ta så lång tid som möjligt att utföra.
Om du inte fåt tag i denna förstärkningen så gör det detsamma om dom har ett kort lösenorde eller inte när du ska brute forca.

Ex :
Lösen före förstärkning "mammamuuuu"
Lösen efter förstärkning "c16ae0e6032b20363a42bf57a63a848851fd003c" (här använder jag sha1 i rent demonstrativt syfte)

Permalänk
Medlem

Som iXam sa redan i första svaret, behöver du fråga här så är det för svårt Däremot håller jag inte med om att det nödvändigtvis är omöjligt. AES är ingen garanti, det kan ändå finnas relativt enkla vägar in för den kunnige. Det är två problem som behöver lösas vad jag förstår, chippet tillåter bara x antal försök innan det raderar sig själv och själva innehållet är krypterat med AES.

För del 1:
Kanske går det att plocka ut minneschippet och på så vis få ut (krypterad)rådata som man kan köra bruteforce på. Kanske kan man mixtra med krypteringschippet så att den inte raderar sig själv och man kan köra bruteforce.

För del 2:
Kanske är nyckelgenereringen felgjord så att en bruteforce inte behöver gå igenom alla 2^128 / 2^256 kombinationer (eller hur många bitar den nu kör med)?
Kanske använde usb-ägaren ett kort svagt lösenord som kan gissas med en lösenordsdictionary?

osv osv.

Det är svårt att göra någonting säkert. Det är väldigt lätt hänt att något missas om man inte aktar sig... Säkra usbminnen har knäckts förr, och väldigt mycket annat oxå, se tex på Nintendo Wii. Dess signering av spel gick att komma runt trots att den använder RSA & SHA-1.

Två länkar på samma tema
https://www.flashback.info/showthread.php?t=916075 (tråd om samma sak på flashback)
http://xkcd.com/538/ (ett annat sätt o lösa det på..)

Permalänk
Medlem

jag skulle nog ha gett mig på exe-filen och/eller något annat i systemet där passfrasen skrivs in. svagaste länken et.c. et.c...

Visa signatur

The power of GNU compiles you!
"Often statistics are used as a drunken man uses lampposts -- for support rather than illumination."

Permalänk
Citat:

Ursprungligen inskrivet av vb
Som iXam sa redan i första svaret, behöver du fråga här så är det för svårt Däremot håller jag inte med om att det nödvändigtvis är omöjligt. AES är ingen garanti, det kan ändå finnas relativt enkla vägar in för den kunnige. Det är två problem som behöver lösas vad jag förstår, chippet tillåter bara x antal försök innan det raderar sig själv och själva innehållet är krypterat med AES.

För del 1:
Kanske går det att plocka ut minneschippet och på så vis få ut (krypterad)rådata som man kan köra bruteforce på. Kanske kan man mixtra med krypteringschippet så att den inte raderar sig själv och man kan köra bruteforce.

För del 2:
Kanske är nyckelgenereringen felgjord så att en bruteforce inte behöver gå igenom alla 2^128 / 2^256 kombinationer (eller hur många bitar den nu kör med)?
Kanske använde usb-ägaren ett kort svagt lösenord som kan gissas med en lösenordsdictionary?

osv osv.

Det är svårt att göra någonting säkert. Det är väldigt lätt hänt att något missas om man inte aktar sig... Säkra usbminnen har knäckts förr, och väldigt mycket annat oxå, se tex på Nintendo Wii. Dess signering av spel gick att komma runt trots att den använder RSA & SHA-1.

Två länkar på samma tema
https://www.flashback.info/showthread.php?t=916075 (tråd om samma sak på flashback)
http://xkcd.com/538/ (ett annat sätt o lösa det på..)

Citat:

Ursprungligen inskrivet av kode
jag skulle nog ha gett mig på exe-filen och/eller något annat i systemet där passfrasen skrivs in. svagaste länken et.c. et.c...

Ni säger precis det jag ville komma fram till när jag startade tråden! Ville först bara komma in i programmet, lösenordet ligger ju där! Eller om man som vb sa lägga över det i krypterat format på disken och bruteforcea där.. Läste tråden på FB, fick inte ut så mycket av den:( Det verkade riktigt svårt ju Verkade som man kunde ta sönder en krets så skulle det möjligen gå, vet dock inte om jag får göra så

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Medlem

Nej. Lösenordet ligger inte i programmet. Det vore ju korkat.

Permalänk

Kom på sen att det borde ligga på det krypterade minnet. Men i programmet måste ju ändå finnas information om hur man ska dekryptera

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Medlem

Nej. Lösenordet finns inte på det krypterade minnet heller.
Lösenordet knappas ju in av användaren när den ska accessa minnet.

Permalänk
Citat:

Ursprungligen inskrivet av iXam
Nej. Lösenordet finns inte på det krypterade minnet heller.
Lösenordet knappas ju in av användaren när den ska accessa minnet.

Jo, men för att den ska veta vad som är rätt måste det man skrivit in tidigare sparas någonstans?

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Hedersmedlem

Nej, den vet inte vad som är rätt. Den vet vad ditt lösenord genom några algoritmer har för checksumma. Du matar in lösenordet, den kör igenom lite saker och får ut en checksumma som kanske är korrekt för att dekryptera innehållet. Den vet inte om det är rätt eller ej och själva riktiga lösenordet är inte sparat någonstans.

Visa signatur

» Don't argue, I am programmed to beat you.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av KurreKula
Jo, men för att den ska veta vad som är rätt måste det man skrivit in tidigare sparas någonstans?

Jag vet inget om just detta USB-minne etc. men antar att det är såhär det funkar: innehållet på minnet är krypterat (med en krypteringsnyckel). När användaren skriver in ett lösenord, skapar USB-minnet en krypteringsnyckel av lösenordet och försöker avkryptera innehållet med den nyckeln. Om det fungerar, var det rätt lösenord. Om det inte kommer åt innehållet, var det fel. USB-minnet vet alltså inte själv vilken krypteringsnyckel som fungerar, förrän när rätt lösenord skrivs in.

Permalänk
Medlem

Lösenordet är med största sannolikhet en secure hash. Så även om du hittar lösenordet så kommer du inte kunna göra något.

Det som händer är att när du knappar in lösenordet så räknars hashen ut och jämnför med den lagrade lösenords hashen. Så länge man använder en hash funktion som inte är kompromissad så finns det bara ett lösenord->en hash.

Hash wikipedia

edit 1.
Men när du säger att minnet antagligen inte är krypterat så håller jag nog med. Eftersom om du rycket ut minnen så kommer du ju ändå få upp krypterings frågan nästa gång, och utan ström till minnet så kan man ju inte göra AES krypteringen.

Så du lär säkert kunna få ut all data om du fysiskt får tillgång till minnet.

edit 2 men vid närmare eftertanke så kan man ju låta AESen göra krypterigen direkt när filen läggs in.
Så vid närmare eftertanke så är nog rådatan kodad i AES hela tiden och det finns nog ingen lösenordshash.

edit3. Efter att ha funderat ännu mer så finns det nog en lösenordshash, då man kommer in i "katalogen" och blir godkännd av minnet. Så att hitta hashen och bruteforca den är nog det bästa sättet.

Visa signatur

Ei bor i stockholm och tar inget ansvar för allt som han säger
7900, 64 gig ram, radeon r290
Solna arbetscenter

Permalänk

Juste, tänkte inte på det.. Samma sak som man gör med kryptering av lösenord på hemsidor ju:O

Men man borde ju kunna komma åt filerna, få över dem till datorn och sen köra brute force?

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Medlem

Nej. För att minnet är en enda stor "blob". Den krypterade datan ligger inte i en filstruktur. I så fall skulle man ha en genväg till att hacka minnet genom att *eventuellt* (detta beroende på kryptering) titta på riktigt små filer.
Du vet inte heller vilken del av minnet som är random data eller innehåller riktig data.

Permalänk
Citat:

Ursprungligen inskrivet av iXam
Nej. För att minnet är en enda stor "blob". Den krypterade datan ligger inte i en filstruktur. I så fall skulle man ha en genväg till att hacka minnet genom att *eventuellt* (detta beroende på kryptering) titta på riktigt små filer.
Du vet inte heller vilken del av minnet som är random data eller innehåller riktig data.

Hmm, men om man angriper programmet istället. Vi säger att man kan få programmet att inte formateras och låsas efter 5 försök, då skulle man teoretiskt kunna brute-forcea fram lösenordet? Stod om det i tråden på flashback längre upp, där någon tog sönder kretsen som utlöste formateringen...

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Citat:

Ursprungligen inskrivet av Ei

edit 1.
Men när du säger att minnet antagligen inte är krypterat så håller jag nog med. Eftersom om du rycket ut minnen så kommer du ju ändå få upp krypterings frågan nästa gång, och utan ström till minnet så kan man ju inte göra AES krypteringen.

Vet att med såna U3 USB stickor som är "låsta". Rycker du minnet eller startar om burken utan att "logga" ut ifrån minnet så är det fortfarande öppet när du startat om.

Visa signatur

MVH
/Pro

Permalänk
Medlem

Kurrer räcker med att du får fram lösenordshashen som minnet använder sig av och sen kör en bruteforce på hashen. Hashen måste ligga nånstans på minnet okodad så att programet kan jämnföra dessa.

Om du hittar hashen så finns det ju Rainbowtables att använda sig av för att snabba upp lösenords hittandet.

Visa signatur

Ei bor i stockholm och tar inget ansvar för allt som han säger
7900, 64 gig ram, radeon r290
Solna arbetscenter

Permalänk
Citat:

Ursprungligen inskrivet av Proboarder
Vet att med såna U3 USB stickor som är "låsta". Rycker du minnet eller startar om burken utan att "logga" ut ifrån minnet så är det fortfarande öppet när du startat om.

Jo, man måste högerklicka på ikonen och sen "Lås" för att det ska låsas igen...

När den återställer så står det att man absolut inte får rycka ut.. Vad händer om man gör det?

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Ei
Kurrer räcker med att du får fram lösenordshashen som minnet använder sig av och sen kör en bruteforce på hashen. Hashen måste ligga nånstans på minnet okodad så att programet kan jämnföra dessa.

Om du hittar hashen så finns det ju Rainbowtables att använda sig av för att snabba upp lösenords hittandet.

Men hashen är som alla här har sagt inte lagrad på USB-minnet. Filerna är krypterade med en hash, och dekrypteras bara med rätt hash. Minnet vet inte själv om på förhand vilket lösenordet är.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av azoapes
Men hashen är som alla här har sagt inte lagrad på USB-minnet. Filerna är krypterade med en hash, och dekrypteras bara med rätt hash. Minnet vet inte själv om på förhand vilket lösenordet är.

Men hur vet den då att det är rätt lösenord när den dekrypterar? Måste ju finnas något i såna fall som svarar och berättar att man dekrypterat med rätt nyckel.

Eftersom du kan ju alltid försöka att dekryptera även med fel nyckel. Är inget i AES som stoppar det. Bara att resultatet är totalt Mubojumbo

Visa signatur

Ei bor i stockholm och tar inget ansvar för allt som han säger
7900, 64 gig ram, radeon r290
Solna arbetscenter

Permalänk
Medlem

det kanske finns en fil med känt innehåll som avkrypteras av programmet först och sedan jämförs.

Vidare borde man ju kunna byta ut exe-filen med en 'fixad' variant som sparar ner lösenordet i en dold fil på USB-minnet. Nästan garanterat det effektivaste sättet och inte speciellt svårt att lägga in. Frågan är om dom lyckats låsa exe-filen på nått sätt.

Visa signatur

www.filipsprogram.tk - lite freeware
"Delight, herregud. Talang är bara förnamnet."

Permalänk
Citat:

Ursprungligen inskrivet av Delight
det kanske finns en fil med känt innehåll som avkrypteras av programmet först och sedan jämförs.

Vidare borde man ju kunna byta ut exe-filen med en 'fixad' variant som sparar ner lösenordet i en dold fil på USB-minnet. Nästan garanterat det effektivaste sättet och inte speciellt svårt att lägga in. Frågan är om dom lyckats låsa exe-filen på nått sätt.

Hur skulle man kunna spara ner lösenordet i en dold fil på minnet om jag inte vet det? Även om jag skulle lyckas byta ut filen skulle det ju vara svårt.

Plus att de har delat upp minnet i 2 delar. En som är en vanlig partition där man lagrar själv och en annan del som är CDFS där exe-filen ligger

Visa signatur

Asus Striker II Extreme / XFX Geforce GTX 280 / Q9450 @ 3.6GHz/ TRUE Noctua 120/ 4x1GB Corsair TWIN3X2048-1333C9DHX / X25-M G2 80gb Velociraptor / Win 7 Ultimate x64/ Antec P190

MovieDatabase