Блог Элкомсофт

«…Восстановление паролей, расшифровка данных,
мобильная и облачная криминалистика… »

Archive for the ‘Криптография и шифрование’ Category

Стратегии гарантированного уничтожения данных и санация накопителей

Понедельник, Сентябрь 3rd, 2018

Уничтожение данных – неминуемая и очень важная часть жизненного цикла практически каждого накопителя. Замена жёсткого диска, карты памяти или SSD накопителя должна предваряться уничтожением хранящейся на них информации. И здесь тот самый случай, когда даже тем, «кому скрывать нечего», стоит призадуматься. На старых жёстких дисках может найтись всё, что угодно – вплоть до паролей к учётным записям. Вот лишь несколько десятков самых нашумевших случаев утечек с жёстких дисков, данные на которых не были должным образом уничтожены: Residual Data on Used Equipment.

Чтобы этого не произошло, данные на носителях информации нужно тщательно удалять перед тем, как продать, подарить или просто выбросить устройство. Сегодня мы расскажем о том, как гарантированно удалить информацию с разнообразных носителей.

Разнообразие способов и методов уничтожения данных поражает. Такое разнообразие связано не в последнюю очередь с тем, что в разных типах устройств способы хранения информации сильно различаются. Более того, отличаются и способы удаления записанных данных. Начнём с самого распространённого носителя – обычного магнитного жёсткого диска. (далее…)

Биометрическая аутентификация в смартфонах: удобство против безопасности

Пятница, Декабрь 1st, 2017

Биометрические механизмы аутентификации стали использоваться в смартфонах не так давно. Всего четыре года назад дактилоскопический сканер появился в iPhone 5s. До той поры отдельные попытки интегрировать сканеры отпечатков предпринимались производителями и раньше, но ничего хорошего из этого не выходило.

Прогресс не стоит на месте. Со временем производители встраивали новые способы биометрической аутентификации. Разблокирование по лицу в Android Smart Lock, подсистема Windows Hello, позволяющая разблокировать смартфоны Lumia 950 и 950 XL по результатам сканирования радужной оболочки глаза, а также новейшая разработка Apple – система Face ID, сканирующая трёхмерную модель лица пользователя. Как обстоят дела с биометрией сегодня и стали ли наши смартфоны более безопасными от повсеместного внедрения сканеров отпечатков? Этой публикацией мы открываем серию статей, посвящённых методам биометрической аутентификации в современных смартфонах. Для начала поговорим о самом старом и самом популярном на сегодняшний день способе – датчиках отпечатков пальцев. Начнём наше исследование с устройств Apple – iPhone и iPad, оборудованных датчиком Touch ID. (далее…)

Резервные копии мобильных устройств: Apple iOS

Среда, Июль 19th, 2017

О резервном копировании не говорит только ленивый, но мало кто следует рекомендациям специалистов. Производителям электроники приходится брать заботу о пользователях в свои руки. И если с резервным копированием данных с компьютера всё более-менее понятно, то как обстоят дела на мобильном фронте? Как с этой задачей справляются смартфоны, планшеты и прочие, более экзотические устройства под управлением Apple iOS, Google (и не-Google) Android, мобильных и стационарных сборок Microsoft Windows и BlackBerry 10? Как извлечь данные, куда сохранить, как восстановить, как обеспечить безопасность и как расшифровать зашифрованную информацию – об этом мы расскажем в новом цикле публикаций.

Начнём с устройств Apple под управлением iOS.

Резервные копии: Apple iOS

Пользователям «яблочной» продукции повезло: компания тщательно продумала и прекрасно реализовала систему резервного копирования и восстановления данных, которая не требует от пользователя никаких усилий. При настройке нового устройства достаточно согласиться (не снимать галочку, которая уже выбрана по умолчанию) с тем, что данные будут автоматически сохраняться в «облако». Об остальном система позаботится самостоятельно.

Действительно так просто? Для обычного пользователя – да. А мы попробуем посмотреть чуть глубже. И сразу же обнаружим, что на самом-то деле механизмов резервного копирования целых два (а то и три, если учитывать разницу между зашифрованными и незашифрованными копиями). Но – по порядку. (далее…)

Microsoft Account: удобство или дыра в безопасности?

Вторник, Февраль 28th, 2017

Microsoft усиленно продвигает собственную реализацию single sign-on через Microsoft Account. С помощью Microsoft Account предлагается заходить в OneDrive, Skype, почтовые сервисы Live.com, Outlook.com и Hotmail.com. Начиная с Windows 8, Microsoft Account предлагается использовать и для входа в систему. Пользователю при этом обещают синхронизацию паролей с «облаком», автоматическое сохранение фотографий, автоматический доступ к документам и автоматическое же резервное копирование настроек системы в «облаке». Однако у такого варианта использования Microsoft Account есть свои подводные камни. О них – наша сегодняшняя статья. (далее…)

Использование утечек паролей для ускорения атак

Четверг, Февраль 16th, 2017

В предыдущей статье мы исследовали возможность использования паролей пользователя, извлечённых из его компьютера или из «облака», для ускорения взлома файлов с сильной защитой. Для обычных пользователей использование этого подхода срабатывает в 60-70% случаев. Сегодня же мы рассмотрим другой подход, в процессе которого используем самые популярные пароли из тех, которые «утекли» из крупных онлайновых сервисов в результате хакерских атак.

(далее…)

Как вскрыть до 70% паролей за несколько минут

Вторник, Февраль 14th, 2017

По данным опросов, у среднего пользователя интернет есть как минимум 27 учётных записей. В то же время запомнить 27 уникальных, стойких с точки зрения криптографии пароля – задача не для среднего пользователя. Сложилась ситуация, в которой количество учётных записей (и других ресурсов, доступ к которым защищается посредством паролей) в разы превышает количество паролей, которые в состоянии запомнить пользователь. В период с 2012 по 2016 год был проведён ряд исследований, однозначно показавших, что 59-61% пользователей использует одни и те же пароли для защиты разных ресурсов.

Вооружившись статистикой, можно сместить вектор атаки на зашифрованные данные и защищённые паролем ресурсы, потратив время на поиск и извлечение существующих паролей пользователя вместо попыток увеличить вычислительную мощь «лобовых» атак.

Как узнать пароли пользователя и как их правильно использовать для расшифровки данных – тема этой статьи. (далее…)

И снова Китай: подробно о безопасности китайских смартфонов

Вторник, Январь 31st, 2017

В предыдущей статье мы рассказали о лотерее, в которую приходится играть тем, кто заказывает устройства из Китая. Выигрыш в лотерее – сносно работающий китайский смартфон за относительно небольшие деньги. Казалось бы, мы рассказали обо всём: и о гарантии, и о соответствии «бумажных» характеристик фактическим, и об экономии производителей, и даже о вредоносных программах в прошивках. И всё же мы не сочли тему китайских смартфонов полностью раскрытой, не проведя исследование в ещё одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне. (далее…)

Криминалистическая экспертиза заблокированных iPhone: как обойтись без пароля

Вторник, Декабрь 20th, 2016

Смартфоны и планшеты Apple становятся более безопасными с каждым поколением. Каждое обновление операционной системы также вносит дополнительные элементы в систему безопасности. Так, с выходом iOS 8, доступной даже для достаточно старых устройств, в Apple полностью пересмотрели механизм депонирования ключей на компьютеры, синхронизированные с iPhone или iPad через iTunes.

Важным результатом нововведений в системе безопасности мобильной операционной системе стали изменения в официальной политике Apple. Теперь компания отказывается помогать правоохранительным органам в извлечении данных из устройств, работающих под управлением iOS 8 и более новых версий. И если извлечение данных из разблокированного iPhone в целом не представляет проблемы, то программно-техническая экспертиза устройств, заблокированных паролем и/или с помощью датчика отпечатков пальцев представляет серьёзнейшую проблему.

В результате усилий Apple резко сократилось число вариантов для извлечения данных из заблокированных устройств. В данной публикации мы рассмотрим техническую возможность извлечения данных из заблокированного iPhone при следующих обстоятельствах:

  1. На телефоне установлена iOS версии с 8.x по 10.x
  2. При конфискации устройство было включено и заблокировано
  3. Устройство не выключалось и не перезагружалось в промежутке между конфискацией и анализом
  4. На устройство не установлен или не может быть установлен jailbreak, либо статус jailbreak неизвестен
  5. Имеется доступ к компьютеру (Mac или PC) с установленным приложением iTunes, к которому подключался iPhone. Пользователь установил доверенные отношения с компьютером, подтвердив запрос “Trust this PC” на устройстве

Список из пяти пунктов может показаться чрезмерным, но именно в такой ситуации чаще всего оказываются следственные органы при проведении криминалистического анализа. Пожалуй, самый неочевидный момент – это требование не выключать и не перезагружать устройство с момента конфискации. Дело в том, что после загрузки устройство безальтернативно потребуется разблокировать с помощью пароля. В противном случае установленные ранее доверенные отношения с компьютером использоваться не удастся.

(далее…)