logoDifesa da sequestri ed intercettazioni
translate page
facebook share google share twitter share

Come ho scritto nell'articolo sull' area segreta non mi fido moltissimo della sicurezza di windows, specialmente della sicurezza crittografica. Il motivo é presto detto: come si distingue una difesa crittografica realmente efficace da una fallata ?

Non tutti sanno la differenza tra des-40 ed AES-256, e veramente pochissimi sono in grado di distinguere due files criptati, distinguendo tra quelli con una difesa crittografica forte ed una fallata: entrambi sembrano efficaci, entrambi sono incomprensibili a prima vista, come distinguere ?

Dobbiamo fare le nostre valutazioni da quello che risulta da blog e siti di sicurezza informatica e, purtroppo windows non ne esce bene:

cominciamo dagli antenati dei windows che usiamo oggi

 

 


CONTROLLO ACCESSI


LE PASSWORD DI WINDOWS

 

Cominciamo con un aspetto importante: la protezione delle password : i windows 9x permettevano di proteggere le password dei collegamenti di rete, dei servizi internet e dei siti web memorizzati tramite i famosi file "pwl": all'avvio di windows viene richiesta una password (la famosa "password di rete", quella di cui tutti si chiedavano cosa servisse) e questa password viene usata per criptare e decriptare con l'algoritmo RC4 il file pwl, contenente tutte le password. 

Sembrerebbe un sistema razionale, il problema é i programmatori microsoft fecero un "errore": casualmente implementarono male la crittografia e, con una minima potenza di calcolo risultava possibile estrarre TUTTE le password memorizzate nei PWL, cosa facilmente fattibile con programmini freeware tipo PWL-TOOL. (Una volta scoperta la gherminella il bug dei pwl fu "corretto" con il Service pack di win98 ).

Ma arriviamo a windows NT, 2000 ed Xp: a differenza del 9x permettevano di proteggere gli accessi con una certa efficacia, memorizzando le password di accesso in modo sicuro, mutuato dal sistema UNIX: non é possibile recuperare direttamente le password, perché vengono memorizzati solo gli hash, quindi l'unico sistema é l'attacco a dizionario: vengono provate tutte le password possibili ed immaginabili, generalmente da un mega elenco di tutte le parole possibili, appunto un dizionario (per questo vi viene detto di NON usare parole comuni nelle password !).

Ma come é possibile provare tutte le password ?

Per questo tipo di attacco si deve accedere al pc (cosa semplice con un cd di boot) e prelevare alcuni files di sistema, successivamente questi files vengono sottoposti al crack e si puó ricavare la password.

 

Quindi la password di windows serve a proteggere il sistema ?

É una protezione abbastanza labile, perché si puó aggirare facilmente (in xp ed in W7) accedendo al pc facendolo partire con un cd di boot.

L'unica protezione reale é crittografica e la si puó espletare facilmente con le funzioni di sistema di windows usando la funzione "crittografa i files" di esplora risorse (sistema EFS)

Dopo questa funzione tutti files vengono criptati usando una password (invisibile) generata a partire dalla password di windows. Dopo questa operazione i files sono criptati e non é possibile recuperarli se non si conosce la password. Questo meccanismo é stato implementato a partire da windows 2000 ed é stato mantenuto su Xp e, dopo un miglioramento(????) passato su Vista,W7 e W8 dove si chiama "bitlocker"

Se i files sono stati crittografati, anche se riuscissimo a prelevarli sarebbero completamente inutilizzabili.

Quindi, dopo windows XP se l'utente ha utilizzato una password abbastanza complessa non sará possibile accedere alla sua password se non dopo anni ed anni di elaborazione, giusto ?

 

Sbagliato !

Il problema é che la Microsoft fece un altro "errore": in W2000/XP é presente la funzione LMHASH, che in microsoftese significa "trucco per recuperare le vostre password alla faccia vostra" in pratica le password vengono divise in tronconi di max 7 caratteri, tutti i caratteri vengono trasformati in maiuscolo e di questi tronconi viene calcolato l'hash. Questi tronconi, che sono, in pratica scorciatoie per arrivare alle vostre password vengono aggiunti al file SAM che contiene le credenziali d'accesso. 

Se so dove cercare e recupero questi hash-scorciatoia posso craccare password anche molto complesse in poche ore quando, normalmente sarebbero necessari SECOLI. Naturalmente di questa "caratteristica"  la microsoft non ha fatto parola (se non con le agenzie governative che gli commissionano le backdoor) Questa vulnerabilitá é stata scoperta e pubblicata (assieme ad un tool per craccare le password di windows) dal gruppo hacking L0pht.  

 

Non riesco a pensare ad un altra funzione di un meccanismo del genere se non di servire da backdoor, indebolendo in maniera estrema il meccanismo con cui le password vengono protette.

 

Un pó di conti


 

Facciamo due conti, su quanto possa facilitare le cose questa trovata, nell' indebolire le password di windows:

 

Mettiamo che io voglia utilizzare una password forte, di 11 caratteri, maiuscole, minuscole e numeri, per esempio  Risi3Bisi74  Questa password usa il set maiuscole+ minuscole+ numeri (26+26+10) = 62 caratteri ed é lunga 11 caratteri, quindi una ricerca esauriente di tutte le password possibili richiederá al massimo 6211 (la base é il set caratteri, l'esponente il numero caratteri) tentativi cioé ben  52.036.560.683.837.093.888 tentativi  cioé cinquantadue miliardi di miliardi di tentativi.

Un computer capace di cercare un milione di password al secondo impiegherebbe, in questo caso, dovendo cercare tutte le combinazioni (senza trucchi ed LMHASH) cinquantaduemila miliardi di secondi, ovvero un milione e seicentocinquantamila anni !!

(vedete perché vi diciamo di usare password lunghe ?)

 

Ma dopo il "trattamento" dell' LMHASH ecco che la nostra password viene trasformata in due tronconi di massimo 7 caratteri l'uno, e tutti i caratteri diventano maiuscoli; non sembra una riduzione da poco, ma ricordiamoci che stiamo parlando di potenze:  il set di caratteri si riduce a 26+10 = 36, la ricerca esauriente (che viene svolta concorrentemente: i due tronconi vengono ricercati insieme) richiederebbe quindi al massimo 367 tentativi cioé 78.364.164.096, cioé settantotto miliardi di tentativi. 

In questo caso (con LMHASH) la stessa ricerca richiederebbe settantottomila secondi, ovvero ventuno ore.


 

Ogni commento mi pare superfluo: per di piú la Microsoft, dimostrando di avere una faccia di culo non da poco ha introdotto, con windows 2000 la "policy password sicura", con cui in pratica é possibile obbligare l'utente ad introdurre una password lunga e sicura, come quella vista sopra, dimostrando di preoccuparsi per la nostra sicurezza e privacy, sapendo bene peró che, grazie ai loro trucchetti un furbastro imbeccato da loro (polizia ed agenzie governative) potrá craccare la password in una giornata.

Craccare la password ci mette in grado di poter accedere tranquillamente al pc e di recuperare tutti i files crittografati.

Dopo la figuraccia con windows 2000/XP la microsoft ha introdotto, a partire da Vista la protezione Bitlocker, cioé un meccanismo analogo, solo che anche questa volta un meccanismo non documentato viene spacciato come supersicuro, almeno fino a quando un gruppo di hacker come la L0pht non li sbugiarderá.

Mi sembra un pó dura credere che la Microsoft abbia incorporato caratteristiche del genere per sbaglio: chiaramente sono vulnerabilitá volute (delle "bugdoor") inserite di proposito, proprio perché le agenzie governative possano somministrarci impunemente spyware e keylogger ed infilarsi a volontá nei nostri computer.

Per rimediare al problema della protezione crittografica dei dati dei sospetti, difatti l' FBI utilizza una serie di programmi spia, i cosiddetti policeware

Anche la polizia tedesca fa largo uso di policeware, e non ci sono motivi per non credere che anche la polizia (o LE innumerevoli polizie) italiana facciano altrettanto ed utilizzino dispositivi del genere per penetrare nei computer protetti.

 

Qualcuno potrebbe chiedermi del perché aziende che dovrebbero occuparsi solo di business si scervellino tanto a spiarci e schedarci, la risposta é che... non devo rispondere io.

Io mi limito a tenere informato il pubblico, il fatto che vengano messe in campo tecnologie anche avanzate con l'unico, palese scopo di violare la nostra privacy é un fatto innegabile, come dimostra lo scandaloso caso delle stampanti spia.

Le motivazioni dell'interesse di Microsoft ed aziende del genere nello spiarci la si puó desumere leggendo il paragrafo sulle intercettazioni della mail: una grande azienda, e relativo files con i servizi di spionaggio:  con tanti interessi, forniture ed appalti a governo, forze armate e tribunali ha tutto l'interesse a tenersi amiche le agenzie governative, quindi backdoor a piú non posso e, se si viene beccati... cé sempre la scusa della lotta al terrorismo !.

 

 

 


CRITTOGRAFIA DEI DATI


 

 

 


Intel Active Management Technology


 

La tecnologia active management Intel (AMT) é un protocollo hardware per la gestione remota di server e pc. Praticamente funziona come una gestione remota, ma ha un grande vantaggio: funziona anche a computer spento e puó controllare tutte le funzioni del computer in modo del tutto trasparente rispetto al sistema operativo, in modo da non disturbare l'utente.

Semplicemente nei computer abilitati esiste un chip di controllo, che resta sempre acceso che permette di controllare il pc da remoto, comunicando tramite la scheda di rete.

Quindi ho un sistema, assolutamente nascosto ed invisibile che permette ad un server remoto di controllare i nostri pc, a nostra totale insaputa una bella cosa, come potremmo chiamare un sistema del genere ?

Che ne dite di BACKDOOR ?

L'AMT é un sistema fallato e si presta ad essere sfruttato per prendere il controllo di interi network, come dimostrato dalla Invisible Things Lab in questo documento e nella tesi di laurea di Vassilios Ververis.

Il fatto che le falle siano state lasciate aperte di proposito o si tratti di un altro "errore" questo é un problema che lasciamo ai posteri.

 

 


Crittografia dell'hard disk usando AMT


 

 

Il sistema AMT puó essere usato anche per proteggere dall'accesso il contenuto dei dischi fissi.

Questo puó sembrare invitante al previdente amministratore di rete: Le postazioni di lavoro possono essere lasciate senza protezione apparente, in modo che tutti lavorino senza problemi, ma all' apparire di alcuni personaggi vestiti di grigio-azzurro ZAC !, posso bloccare l'accesso a tutti i computer !

Purtroppo non é cosí semplice: a parte il problema, (accennato qui), di come impedire cosí platealmente l'accesso ad un sistema informatico equivalga a far vedere il dito medio, cosa poco indicata da fare ad individui con il potere di infliggerci sanzioni e sequestrarci praticamente tutto quello che vogliono a loro piacimento cé sempre, ricorrente il problema della crittografia bacata nel software commerciale e la Intel non fa eccezione: i dischi criptati con l'AMT possono, non sorprendentemente essere facilmente sbloccati: come nel caso LMHASH visto sopra questa é una cosa scoperta da un gruppo di ricercatori indipendenti, ma che, probabilmente gli investigatori forensici sapevano da un pezzo. (scarica il video)

 

La Intel,come la microsoft preferisce favorire i buoni rapporti con le agenzie governative ed gli affari multimiliardari che queste le garantiscono piuttosto che fornire difese efficaci ai propri clienti, chi l'avrebbe mai detto ?

 

 


SISTEMA BITLOCKER


 

 

Il Bitlocker é un programma, presente sui windows da Vista in poi che ci permette di proteggere crittograficamente i dati del pc.

É il discendente del sistema EFS presente su windows 2000 ed XP, per capirci quello visto sopra, quello bucato come un colabrodo.

Questo bitlocker sará meglio o peggio dell'EFS ?

Possiamo fidarci della microsoft ? E come non fidarsi di questa simpatica azienda, giá beccata ad imboscarsi una copia di tutte le nostre foto, che giá ci ha rifilato crittografia bacata a piú non posso e che tiene una specie di mercatino delle pulci delle nostre mail, chat e conversazioni, a disposizione di chiunque ne faccia richiesta ?

Giá abbiamo testimonianze di come le agenzie governative americane abbiano richiesto alla microsoft di inserire scorciatoie (come l'LMHASH visto sopra) per recuperare i dati protetti e di come l'NSA abbia speso un quarto di miliardo di dollari per inserire tecnologia bacata nei prodotti commerciali.

 

 

 

 


SUPPORTI USB


 

 


 

Lettura molto consigliata: un analisi sulla qualitá dei prodotti crittografici disponibili al grande pubblico fatta da Phil Zimmermann.

Conclusione

Purtroppo i governi sanno benissimo che i prodotti crittografici efficaci sono un potente strumento a disposizione dei cittadini per difendere la loro privacy, non a caso i prodotti veramente efficaci sono pochi (proprio perché la loro diffusione é malvista dalle autoritá) ed il loro uso efficace non é alla portata di tutti.

Il consiglio é di rivolgervi ad un professionista che sappia consigliarvi sull'opzione migliore da utilizzare per le vostre esigenze.

 

 

 

 

cryptohacker home pageVai alla Cryptohacker home page

 

indice soluzioniIndice soluzioni

 

contattiCONTATTI