Razbijanje šifara

Postoje slučajevi kada je forenzičarima neophodno suočavanje sa raznim sistemima zaštite koje se mogu postaviti u okviru pristupa podacima. Najčešći i najjednostavniji slučaj podrazumeva zaštitu kompresovanih arhiva lozinkama. Dva, trenutno najzastupljenija, arhivera su ZIP i RAR. Ruski arhiver (RAR), koristi daleko snažniji mehanizam enkripcije (AES-128 standard) koji podrazumeva 128 bitova enkripcije. Ovaj arhiver ne štiti samo pristup datotekama, već i osetljive informacije, kao što su imena datoteka, vreme kreiranja i drugo. Iako su osmišljeni da bi štitili podatke, ovi mehanizmi se ponakad moraju ukloniti. U slučaju forenzičara razlog je jasan, bez toga pristup potencijalnim dokazima bio bi nemoguć.

Međutim, postoje i mnoge druge situacije kada je neophodno pristupiti informacijama u poslovnom svetu. Često se događa da zaposleni koji dobije otkaz ne želi da svoje lozinke ustupi matičnoj kompaniji iako su sve informacije u njenom vlasništvu. U tom slučaju, razbijanje šifara spada u domen legitimnog krekovanja.

Naravno, šifre se javljaju i na mnogim drugim mestima, prilikom pristupa operativnom sistemu, mrežnom okruženju, udaljenim diskovima, udaljenim serverima, pojedinim particijama/uređajima, pojedinim bazama podataka, pojedinim aplikacijama…

Da bi prevazišli svaku od eventualnih prepreka prilikom istrage, istražitelji moraju razvijati svoje veštine razbijanja lozinki. Ponekad nije dovoljno razbiti lozinku, već je neophodno validno se predstaviti sistemu. Validan pristup podrazumeva pristup pomoću ispravno navedenog korisničkog imena, kao i odgovarajuće lozinke.

Pre svega, postoje tri osnovna načina validacije identiteta korisnika.

Prvi način je ispravna lozinka.
Drugi način podrazumeva fizičko posedovanje određenog objekta. Postoji više različitih dongle objekata, najzastupljeniji je smart card ili memorijska kartica, međutim, postoje i mnoge vrste zaštitnih ključeva kao što su HASP i drugi. Ovi ključevi rade ili na bazi vremena (TIME HASP) ili su memorijski orjentisani (MEMO HASP).
Treći način validacije, ujedno i najsofisticiraniji i najnapredniji, odnosi se na upotrebu biometrijskih podataka u identifikaciji korisnika (skeniranje rožnjače, otisak prsta…).

Razbijanje šifara se upravo odnosi na pribavljanje šifre kako bi se izvršio validan pristup, a ne prosta provala. Kompanija Data Solutions nudi svoje usluge u ovoj oblasti u svim situacijama pokrivenim koje su legalne i/ili legitimne.

Postoji nekoliko pristupa:

BRUTE FORCE ILI ČISTA SILA

Iako je daleko od elegantnog, ovaj pristup se pokazao kao veoma efikasan, pogotovu u slučaju nepoštovanja procedure vezane za minimalnu dužinu lozinki.

Drugim rečima, upotrebom algoritama koji koriste sve moguće kombinacije karaktera i brojeva, zajedno sa specijalnim znakovima. U zadatoj dužini, jedan za drugim, ispituju se setovi karaktera dok se ne pogodi ispravna kombinacija.

Još jedna od mogućnosti je i napad rečnikom gde se koriste sve moguće kombinacije reči iz rečnika. Ovaj napad se u praksi pokazao kao delotvorniji, zato što je realnija upotreba smislenih odnosno poznatih izraza i fraza u okviru lozinke, samim tim broj potrebnih kombinacija značajno je manji, kao i vreme potrebno da se do ispravne kombinacije dođe.

UPOTREBA LOZINKI POHRANJENIH UNUTAR SISTEMA

Ovim pristupom se koriste slabe tačke unutar operativnog sistema. Ukoliko je istražitelj u mogućnosti da koristi kopiju diska, pretraživanjem sektora pronaći će sistemske datoteke koje služe za memorisanje lozinki (pwl datoteke u Windows-u 98 su najslabije zaštićene, Linux/Unix koriste jači metod enkripcije za /etc/passwd datoteku, Novell NetWare NETSBAL/VAL.SYS datoteke ili NDS bazu podataka na novijim verzijama, WindowsNT/XP koriste mehanizam sličan Unixovom, a lozinke se skladište u SAM bazi).

Ove lozinke se štite HASH mehanizmom. Hash je, ustvari, funkcija kojom sistem upoređuje unete i vrednosti koje su pohranjene na disku. Na ovaj način, ni u jednom momentu nije učitana ispravna lozinka u memoriji, već postoji samo rezultujuća funkcija. Iako izgleda besprekorno, ovaj mehanizam se pokazao izuzetno slabim.

Ovakve zaštite se razbijaju pomoću metode komparativne analize. Ona funkcioniše na sledeći način: ukoliko postoji datoteka sa šiframa, potrebno je upotrebiti koju god heš funkciju operativni sistem koristi i pomoću nje enkriptovati moguće šifre (generisane brute force/metodom rečnika), potom prostim poređenjem odrediti ispravnu šifru.

UPOTREBA DEKRIPTUJUĆIH APLIKACIJA

Ukoliko su u pitanju slabe enkripcije pojedinih vrsta datoteka, dekriptujuće aplikacije zapravo ne otkrivaju zaštitu, one je samo preskaču. Međutim, snažniji algoritmi zahtevaju napade čistom silom pomoću svih raspoloživih karaktera. Kako ovi napadi dugo traju, nemoguće ih je izvoditi ručno. Aplikacije služe za najbrže moguće isprobavanje kombinacija.

SOCIJALNI INŽENJERING

Za razliku od ostalih, ovaj pristup ne zahteva nikakvo tehnološko znanje, najjasnije je objašnjen u filmu „Hakeri“ iz 1995. godine. Ovaj pristup koristi ljudske slabosti, upotrebu određenih opštih fraza, zapisivanja lozinki na papirićima pored kompjutera.

Komentari

Gigel

27.03.2017.

Cilj mi je i bio dati neki novi pogled na temu bez da idem previše sujevktibno dajući čitatalju prostora da sam dođe do zaključka.U svakom slučaju drago mi je da se čitamo.

Pročitaj sve komentare

Ostavi komentar

  1. Pcelica Maja

    27.03.2017.

    Nije lako danas u doba drustvenih mreza i Interneta uopste - licni profili, profili kompanija, po nekoliko mail-ova, e-bank naloga, portali, forumi... Takoreci, doba socijalizma na Internetu, velika srecna porodica :) Gotovo da i nema potrebe za "nasiljem", toliko smo socijalni da sve delimo, na ovaj ili onaj nacin.

    • Andy

      27.03.2017.

      Od 90-tih na ovamo koristim isti pideuonsm. Kada se potpišem punim imenom i prezimenom onda sam anoniman, jer moje ime i prezime na internetu nikome ništa ne znači.Nikad nisam profesionalno bio u IT industriji pa nemam potrebe stvarati online reputaciju. Zapravo, i bolje da poslodavci i slični ne znaju koliko (radnog!) vremena provodim na internetu.

  2. Vlada

    27.03.2017.

    Verujem da 90% ljudi upravo radi bas to sto je napisano pod "socijalni inzenjering", odnosno zapisuje svoje sifre na papiricima.

    • Gigel

      27.03.2017.

      Cilj mi je i bio dati neki novi pogled na temu bez da idem previše sujevktibno dajući čitatalju prostora da sam dođe do zaključka.U svakom slučaju drago mi je da se čitamo.

Оставите одговор