Wednesday, September 9, 2020

كسر تشفير LUKS

يستخدم تشفير LUKS على نطاق واسع في توزيعات Linux المختلفة لحماية الأقراص وإنشاء حاويات مشفرة. نظرًا لكونها مواصفات مفتوحة المصدر ومستقلة عن النظام الأساسي ، يمكن اعتبار LUKS بمثابة تنفيذ مثالي لتشفير القرص. يقدم خيار خوارزميات التشفير المتعددة ، والعديد من أوضاع التشفير والعديد من وظائف التجزئة للاختيار من بينها ، LUKS هو أحد أنظمة تشفير القرص الأكثر صرامة التي يمكن كسرها. تعرف على كيفية التعامل مع تشفير LUKS في Windows وكيفية اختراق هجمات كلمات المرور الموزعة.

أساسيات تشفير القرص

تعتمد جميع أدوات تشفير القرص على التشفير المتماثل لتشفير البيانات. في كثير من الأحيان ، تعتمد أدوات تشفير القرص الرئيسية على تشفير AES المعجل للأجهزة بمفتاح 256 بت ، على الرغم من أن Microsoft BitLocker تستخدم مفاتيح AES 128 بت افتراضيًا. تقدم بعض أدوات تشفير القرص اختيار خوارزميات التشفير ، والبطل هو يراكربت مع حوالي 15 خيارًا للتشفير المتماثل.

يتم اشتقاق مفاتيح التشفير المتماثل من كلمة مرور المستخدم (أو البيانات الأخرى) باستخدام وظيفة اشتقاق المفاتيح (KDF). يستخدم KDF تحويلات أحادية الاتجاه (وظائف التجزئة) لإدخال المستخدم لإنتاج مفتاح التشفير الثنائي (أو لفك مفتاح وسيط يفك تشفير مفتاح التشفير المتماثل الفعلي). يتم استخدام وظائف تجزئة مختلفة ومع العديد من عمليات تكرار التجزئة لإبطاء سرعة هجمات القوة الغاشمة المحتملة.

عند مهاجمة حاوية مشفرة ، يجب أن تعرف التركيبة الدقيقة لخوارزمية التشفير ووظيفة التجزئة وعدد مرات تكرار التجزئة. يؤدي اتخاذ القرار الخاطئ إلى إبطال فرصتك في استرداد ناجح حتى لو تعثرت في كلمة المرور الصحيحة.

تشفير القرص LUKS

LUKS هي مواصفات تشفير قرص مستقلة عن النظام الأساسي تم تطويرها في الأصل لنظام التشغيل Linux. LUKS هو معيار واقعي لتشفير القرص في Linux ، مما يسهل التوافق بين توزيعات Linux المختلفة ويوفر إدارة آمنة لكلمات مرور المستخدمين المتعددة. اليوم ، يستخدم LUKS على نطاق واسع في كل توزيعات Linux تقريبًا على أجهزة الكمبيوتر المكتبية والمحمولة. وهو أيضًا تنسيق تشفير شائع في أجهزة التخزين المتصل بالشبكة (NAS) ، خاصة تلك المصنعة بواسطة QNAP.

بالإضافة إلى تشفير القرص بالكامل ، يمكن استخدام LUKS لإنشاء حاويات مشفرة وتشغيلها بطريقة مشابهة لحاويات التشفير الأخرى مثل VeraCrypt. تتميز الحاويات المشفرة بنفس مستوى الحماية مثل تشفير القرص الكامل LUKS.

يوفر LUKS للمستخدمين الاختيار من بين خوارزميات التشفير المختلفة ووظائف التجزئة وأوضاع التشفير ، مما يوفر حوالي 45 مجموعة ممكنة.

خوارزميات التشفير LUKS

يدعم LUKS مجموعات متعددة من خوارزميات التشفير وأوضاع التشفير ووظائف التجزئة بما في ذلك:

  • AES
  • الثعبان
  • سمكتان
  • كاست -128
  • كاست 256.

نظرًا لكونها خوارزمية التشفير الوحيدة المسرعة بالأجهزة ، فإن AES هي الأكثر شيوعًا من بين الثلاثة ، خاصة عند استخدامها في بيئات المؤسسات وأجهزة التخزين المتصلة بالشبكة (NAS). يوفر تشفير AES أعلى أداء للتشفير عند استخدامه على مجموعات الشرائح التي تتميز بتسريع تشفير AES (على سبيل المثال مجموعة تعليمات AES-NI في وحدات المعالجة المركزية Intel). يمكن للمستخدم تحديد Serpent و Twofish يدويًا في وقت إنشاء المجلد المشفر. في أدواتنا ، يتم دعم خوارزميات AES و Serpent و Twofish.

أوضاع تشفير LUKS

يدعم LUKS أوضاع التشفير التالية:

  • البنك المركزي الأوروبي
  • CBC-PLAIN64
  • CBC-ESSIV: تجزئة
  • XTS-PLAIN64

قد تستخدم توزيعات Linux المختلفة إعدادات افتراضية مختلفة عند إعداد وحدة تخزين مشفرة. على سبيل المثال ، يستخدم Red Hat Linux cbc-essiv: sha256 بمفتاح AES 256 بت ، وهو التركيبة الافتراضية للعديد من توزيعات Linux الشائعة. تدعم أدواتنا أوضاع التشفير CBC-PLAIN64 و CBC-ESSIV: SHA256 و XTS-PLAIN64.

وظائف تجزئة LUKS

في تشفير القرص ، تُستخدم وظائف التجزئة كجزء من وظيفة اشتقاق المفتاح (KDF). يتم استخدام KDF لاشتقاق مفتاح التشفير الثنائي من الإدخال المقدم من المستخدم (عادةً ، عبارة مرور تستند إلى النص). يتم دعم وظائف التجزئة التالية في مواصفات LUKS:

  • SHA-1
  • SHA-256
  • SHA-512
  • RIPEMD160
  • ويرلبول *

* لا يعد دعم WHIRLPOOL جزءًا من المواصفات ، إلا أن أدواتنا تدعم وظيفة التجزئة هذه جنبًا إلى جنب مع الأدوات “الرسمية” الأربعة. بشكل افتراضي ، تستخدم معظم توزيعات Linux SHA-256 كوظيفة تجزئة.

إعدادات التشفير الافتراضية LUKS

في حين أن المشرفين على كل توزيعة Linux ومصنعي الأجهزة مع Linux المضمن أحرار في اختيار إعدادات التشفير الافتراضية الخاصة بهم ، aes-cbc-essiv: sha256 باستخدام مفاتيح التشفير المتماثل 256 بت هو إعداد التشفير الافتراضي الأكثر شيوعًا. هذا ما يمثله:

  • AES – خوارزمية التشفير هي AES (بشكل افتراضي ، يتم استخدام مفاتيح 256 بت)
  • CBC – وضع تشفير تسلسل كتلة التشفير
  • ESSIV – ناقل تهيئة قطاع الملح المشفر. يجب استخدام هذا IV للأصفار في وضع CBC.
  • SHA-256 – خوارزمية تجزئة آمنة محسوبة بكلمات 32 بت. هذه هي وظيفة التجزئة الافتراضية للأصفار في وضع CBC.

إعدادات التشفير غير الافتراضية

يمكن للمستخدم تحديد إعدادات فك التشفير بخلاف الإعدادات الافتراضية في الوقت الذي يقوم فيه بتشفير القرص. على عكس TrueCrypt / VeraCrypt ، يقوم LUKS بتخزين المعلومات حول إعدادات التشفير المحددة في البيانات الوصفية للتشفير ، مما يجعل من الممكن اكتشاف إعدادات التشفير قبل بدء الهجوم. يكتشف Elcomsoft Distributed Password Recovery تلقائيًا إعدادات تشفير LUKS عن طريق تحليل البيانات الوصفية للتشفير ، والتي يجب استخراجها باستخدام Elcomsoft Forensic Disk Decryptor قبل بدء الهجوم.

مفاتيح تشفير متعددة

يمكن حماية وحدة تخزين LUKS واحدة بأكثر من مفتاح واحد. تسمح المواصفات لمفاتيح مستخدم متعددة بفك تشفير المفتاح الرئيسي المستخدم للتشفير. نتيجة لذلك ، قد يحتوي الجهاز المشفر LUKS على فتحات مفاتيح متعددة ، والتي تُستخدم لتخزين مفاتيح النسخ الاحتياطي / عبارات المرور والسماح لعدة مستخدمين بإلغاء تأمين وحدات تخزين LUKS لكل منها بكلمة مرورها الخاصة.

كل فتحة مفتاح محمية بملح فريد ، مما يجعل هجوم القوة الغاشمة العكسية (مطابقة نفس KDF لكلمة المرور ضد الفتحات المختلفة) غير ممكن. يجب حساب KDF بشكل منفصل لكل فتحة مفتاح أثناء الهجوم. نتيجة لذلك ، تتطلب استعادة كلمة المرور لحماية جهاز LUKS تحديد فتحة مفتاح للهجوم. يتم إجراء هذا التحديد باستخدام Elcomsoft Distributed Password Recovery عند إعداد الهجوم.

كسر تشفير LUKS الخطوة 1: استخراج بيانات تعريف التشفير

لتأمين الوصول إلى البيانات المخزنة في الجهاز المشفر ، يجب عليك أولاً استرداد كلمة المرور الأصلية ذات النص العادي. هناك عدة خطوات تتطلب استخدام عدة أدوات مختلفة.

  1. استخرج البيانات الوصفية للتشفير من الجهاز المشفر أو صورة القرص باستخدام Elcomsoft Forensic Disk Decryptor أو Elcomsoft System Recovery.
  2. استخدم البيانات الوصفية المستخرجة (ملف صغير) لشن هجوم على كلمة المرور باستخدام Elcomsoft Distributed Password Recovery.
  3. بمجرد العثور على كلمة المرور ، قم بتركيب وحدة تخزين القرص أو فك تشفير البيانات.

لدينا أداتان مختلفتان لاستخراج البيانات الوصفية لتشفير LUKS. يعتمد اختيار الأداة الصحيحة على ما إذا كنت تعمل في الميدان أو في معمل. إذا كنت تقوم بتحليل جهاز الكمبيوتر المشتبه به ، فيمكن استخدام Elcomsoft System Recovery لتمهيد النظام من محرك أقراص فلاش USB واستخراج البيانات الوصفية للتشفير من أجهزة التخزين المتصلة بالكمبيوتر.

ملحوظة: يتم دعم تشفير LUKS في Elcomsoft System Recovery 7.06 والإصدارات الأحدث. إذا كنت تستخدم إصدارًا أقدم من الأداة ، فيرجى التحديث إلى أحدث إصدار للحصول على دعم LUKS.

  1. قم بتنزيل Elcomsoft System Recovery ، وقم بتشغيل المثبت وإنشاء محرك أقراص USB قابل للتمهيد.
  2. استخدم محرك USB لتشغيل النظام الهدف في بيئة Windows PE.
  3. سيتم إطلاق Elcomsoft System Recovery تلقائيًا
  4. راجع الأقراص المرفقة.
  5. حدد الأقسام المشفرة LUKS وانقر على “تفريغ” لاستخراج البيانات الوصفية للتشفير.
  6. انقل البيانات الوصفية للتشفير على جهاز الكمبيوتر الخاص بك واستخدمها مع Elcomsoft Distributed Password Recovery لشن هجوم على كلمة مرور تشفير LUKS.

إذا كنت تعمل في مختبر وتقوم بمعالجة الأقراص أو صور الأقراص ، فستستخدم Elcomsoft Forensic Disk Decryptor. يعد استخراج بيانات تعريف التشفير باستخدام Elcomsoft Forensic Disk Decryptor أمرًا بسيطًا.

ملحوظة: يتم دعم تشفير LUKS في Elcomsoft Forensic Disk Decryptor 2.13 والإصدارات الأحدث. إذا كنت تستخدم إصدارًا أقدم من الأداة ، فيرجى التحديث إلى أحدث إصدار للحصول على دعم LUKS.

  1. قم بتشغيل Elcomsoft Forensic Disk Decryptor.
  2. حدد وضع التشغيل “استخراج / تحضير البيانات لمزيد من استعادة كلمة المرور”.
  3. افتح الجهاز الفعلي أو صورة القرص التي تحتوي على وحدة (وحدات) LUKS. في المثال أدناه ، نتعامل مع جهاز مادي.
  4. سيعرض EFDD قائمة المجلدات المشفرة. حدد الحجم الذي توشك على استخراج بيانات تعريف التشفير منه.
  5. انقر فوق “التالي” لاستخراج البيانات الوصفية للتشفير وحفظها في ملف.

كسر تشفير LUKS الخطوة 2: مهاجمة كلمة المرور

بينما يوفر LUKS حماية قوية ضد هجمات القوة الغاشمة باستخدام آلاف التكرارات لوظيفة التجزئة أثناء اشتقاق المفتاح ، فقد حققنا تقدمًا كبيرًا في هجمات استعادة كلمة المرور مقارنة بما كان لدينا في الماضي. يصبح الضغط الغاشم لكلمة المرور اليوم أسرع بشكل ملحوظ بسبب استخدام تسريع GPU والحوسبة الموزعة والسحابية. يمكن استخدام ما يصل إلى 10000 جهاز كمبيوتر ومثيلات سحابية عند الطلب لمهاجمة كلمة مرور واحدة باستخدام توزيع Elcomsoft لاستعادة كلمة المرور .

لإعداد الهجوم ، قم بما يلي.

  1. قم بتشغيل Elcomsoft Distributed Password Recovery.
  2. افتح الملف الذي يحتوي على البيانات الوصفية للتشفير التي حصلت عليها باستخدام Elcomsoft Forensic Disk Decryptor خلال الخطوة السابقة.
  3. سيتم عرض فتحات المفاتيح المتاحة مع عدد مرات تكرار التجزئة. حدد فتحة المفتاح للهجوم.
  4. تكوين وشن الهجوم.

لم تصبح هجمات القوة الغاشمة أسرع فحسب ، بل أصبحت أكثر ذكاءً أيضًا. تعد كلمات المرور الحالية للمستخدم نقطة انطلاق ممتازة. يمكن سحب كلمات المرور هذه من حساب Google الخاص بالمستخدم أو macOS أو iOS أو iCloud keychain أو حساب Microsoft أو ببساطة استخراجها من جهاز كمبيوتر المستخدم. تعطي كلمات المرور الحالية للمستخدم تلميحًا حول مجموعات الأحرف التي يُرجح استخدامها:

يوفر Elcomsoft Distributed Password Recovery عددًا من الخيارات لتجربة الأشكال الأكثر شيوعًا لكلمة المرور الخاصة بك تلقائيًا (مثل Password1 أو password1967 أو pa $$ w0rd):

يمكن استخدام الأقنعة لمحاولة مطابقة كلمات المرور للأنماط الشائعة المعمول بها:

تسمح التقنيات المتقدمة بتكوين كلمات مرور باستخدام ما يصل إلى قاموسين وقواعد قابلة للكتابة:

كم من الوقت سيستغرق كسر كلمة المرور؟

حتى إذا كنت تعرف بالضبط عدد كلمات المرور التي سينتج عنها الهجوم في الثانية ، فهناك العديد من الأشياء التي تؤثر على الوقت المستغرق لاستعادة كلمة مرور LUKS. سيكون لطول كلمة المرور وانتروبياها ، بالإضافة إلى الأشياء التي تعرفها عن كلمة المرور أو الطريقة التي يُكوِّن بها المستخدم كلمات المرور الخاصة به ، تأثير كبير على الوقت الذي سيستغرقه كسر وحدة تخزين LUKS معينة.

ماذا عن سرعة الاسترداد؟ السرعة أيضًا ليست ثابتة ، وهناك الكثير من الأشياء التي تؤثر على سرعة الهجوم والتي ليست واضحة على الفور. يعتمد عدد كلمات المرور التي يمكنك تجربتها في الثانية على عدة أشياء ، أهمها ما يلي:

الأجهزة . كلما زادت / أعلى بطاقات الفيديو لديك ، زادت السرعة الأولية التي ستحصل عليها. الشيء نفسه ينطبق على عدد أجهزة الكمبيوتر التي تقوم بالهجوم ؛ كلما زاد عدد أجهزة الكمبيوتر التي تتغلب على كلمة المرور ، زادت السرعة.

دالة التجزئة . تكون بعض وظائف التجزئة أبطأ من غيرها. في حالة LUKS ، يكون للمستخدم الاختيار من بين خمس وظائف تجزئة بما في ذلك RIPEMD160 و SHA-1 و SHA-256 و SHA-512 و WHIRLPOOL و RIPEMD160 هو الأسرع و WHIRLPOOL هو الأبطأ في المجموعة. اعتمادًا على اختيار وظيفة التجزئة التي تم إجراؤها في وقت إعداد التشفير ، قد تكون هجماتك أسرع أو أبطأ.

خوارزمية التشفير ووضع التشفير . مرة أخرى ، يتم تحديد هذه الإعدادات في الوقت الذي يقوم فيه المستخدم بإعداد التشفير. يؤثر الاختيار على سرعة الهجوم ، ولكن بدرجة طفيفة مقارنةً باختيار وظيفة التجزئة.

عدد مرات تكرار التجزئة وبشكل غير مباشر ، سرعة كمبيوتر المستخدم . بخلاف أدوات تشفير القرص الأخرى مثل BitLocker أو VeraCrypt ، يغير LUKS عدد عمليات تكرار التجزئة المستخدمة لحماية مفتاح التشفير الرئيسي. عند إنشاء قرص مشفر بمجموعة معينة من إعدادات التشفير ، يقيس LUKS نظام المستخدم. تُستخدم البيانات لتحديد عدد تكرارات التجزئة التي تحمي مفتاح التشفير الرئيسي. بشكل فعال ، ستتميز الأقراص أو الحاويات المشفرة بـ LUKS التي تم إنشاؤها على جهاز كمبيوتر منخفض الطرف بحماية أضعف مقارنة بالأقراص أو الحاويات المماثلة التي تم إنشاؤها على الأجهزة المتطورة. لا يتغير عدد تكرارات التجزئة إذا تم نقل القرص أو الحاوية إلى جهاز كمبيوتر جديد أكثر قوة.

الأمر الأكثر إثارة للاهتمام هو أن عدد تكرارات التجزئة يختلف اعتمادًا على اختيار إعدادات التشفير الأخرى. يتم تحديد عدد أكبر من تكرارات التجزئة إذا تم استخدام دالة تجزئة أضعف (أسرع) ، والعكس صحيح. من الناحية النظرية ، فإن العدد المتغير لتكرارات التجزئة سيجعل سرعة مهاجمة وحدات تخزين أو حاويات LUKS التي تم إنشاؤها على أجهزة مماثلة هي نفسها بغض النظر عن وظيفة التجزئة المختارة وإعدادات التشفير. ليست هذه هي القضية؛ لا تزال هناك اختلافات في سرعات الهجوم بين الخوارزميات المختلفة ووظائف التجزئة كما هو موضح في المعيار التالي.

والجدير بالذكر أن عدد تكرارات التجزئة يتم تخزينه مع بيانات تعريف التشفير الأخرى (وهذا ليس هو الحال بالنسبة لحاويات TrueCrypt / VeraCrypt التي تجعل عدد مرات تكرار التجزئة سرًا آخر يوفره المستخدم).

الختام

LUKS ليست فقط مواصفات تشفير شائعة وواسعة الانتشار ، بل إنها أيضًا مهمة جدًا للعمل معها. إن دعم فتحات المفاتيح المتعددة ، واختيار وظائف التجزئة ، وخوارزميات التشفير وأوضاع التشفير ، والخوارزمية القائمة على المعايير للاختيار التلقائي لعدد تكرارات التجزئة عند إعداد التشفير استنادًا إلى أداء كمبيوتر المستخدم ، تجعل LUKS تطبيقًا مثاليًا من تشفير القرص.

بواسطة Oleg Afonin at 2020-08-18 09:55:15 المصدر مدونة ElcomSoft:
كسر تشفير LUKS

No comments:

Post a Comment

كيف يتغلب التصيد الاحتيالي الحديث على المصادقة متعددة العوامل الأساسية | يوبيكو

قبل عامين ، في مؤتمر أمان الإنترنت Black Hat US ، تمت دعوة فريق Yubico للتحدث عن كيفية عمل التصيد الاحتيالي المتقدم وكيف يمكن لمعايير مصادق...