image

Hackertool kraakt TrueCrypt, WPA2 en iOS back-ups

donderdag 19 april 2012, 11:47 door Redactie, 33 reacties

De Russische programmeur Ivan Golubev heeft een gratis programma gelanceerd om TrueCrypt containers, WPA/WPA2 handshakes en BlackBerry en iOS back-ups te kraken. Ivan Golubev's Password Recovery Suite (IGPRS) is ontwikkeld om verschillende wachtwoorden te achterhalen, veel voorkomende wachtwoordkwetsbaarheden te auditen en echte resultaten over de wachtwoord 'recovery' snelheid van verschillende soorten hardware, zoals processoren en videokaarten, te geven.

Optimalisatie
Eind februari lanceerde Golubev IGPRS, maar heeft nu een nieuwe versie uitgebracht. Het gaat om een 64-bit versie met AVX en XOP optimalisaties voor het in TrueCrypt gebruikte SHA-512 algoritme. Golubev stelt dat de versie van februari nog de oude aanpak gebruikte voor de ondersteuning van AMD videokaarten bij het 'brute forcen' van TrueCrypt containers.

Nadat de programmeur vragen over de SHA-512 prestaties op zijn blog had gekregen, besloot hij de werking van AMD's OpenCL compiler nauwkeurig te analyseren. "En ik was zeer teleurgesteld over de resultaten," zo laat hij weten. Binnenkort zal Golubev meer informatie over de SHA-512 prestaties van zowel videokaarten als processoren publiceren.

Reacties (33)
19-04-2012, 12:02 door Anoniem
nice!
19-04-2012, 12:25 door Anoniem
De gevangenis in met die clown en er nooit meer uit!
19-04-2012, 12:57 door Anoniem
Lekker dan....fijne gast...
Daar gaan we weer...kunnen we onze SSID alvast gaan maskeren ( broadcast uitzetten ) zodat die tenminste niet zo makkelijk te vinden is als je 'em niet kent.

IOs e.d. backups deed ik al niet online en nu al zeker niet meer....

Er zullen best redenen zijn om hiermee netjes om te gaan en deze tool te gebruiken ten goede, maar ik vrees dat de slechte kant van de mens eerder wint om allerhande rottigheid uit te vreten hiermee.
19-04-2012, 13:05 door rbeumer
Zijn er ook al statistieken over hoe lang deze tool erover doet om bijvoorbeeld mijn USB-stick te ontsleutelen? Ik kan me voorstellen dat het langer duurt als ik een complex gegenereerd wachtwoord gebruik.

Ik denk dat ik deze tool maar eens los laat voor een testje.

Edit: tot nu toe geeft hij als estimated time 2 dagen aan voor een Truecrypt Volume
19-04-2012, 13:15 door Anoniem
Door Anoniem: Lekker dan....fijne gast...
Daar gaan we weer...kunnen we onze SSID alvast gaan maskeren ( broadcast uitzetten ) zodat die tenminste niet zo makkelijk te vinden is als je 'em niet kent.
Zie het als een stukje educatie. Als niemand een tool naar buiten zou brengen betekend dat nog niet dat 'the bad guys' geen beschikking hebben over dit soort dingen. Overigens is dit echt niet de eerste tool die WPA/WPA2 te lijf gaat.

Met SSID broadcast uit maak je het normale gebruik voor jezelf en je gebruikers alleen maar moeilijker. Een beetje hack tool ziet een accesspoint zonder SSID broadcast ook gewoon. Een sterk wachtwoord is nog altijd het meest effectief.
19-04-2012, 13:17 door Anoniem
@rbeumer
"ieder" truecrypt volume?
Wat zijn de parameters?
Hoe groot is het volume?
Hoe lang is het password?
Heb je een key-file gebruikt?
19-04-2012, 13:27 door Anoniem
Door Anoniem: Lekker dan....fijne gast...
Daar gaan we weer...kunnen we onze SSID alvast gaan maskeren ( broadcast uitzetten ) zodat die tenminste niet zo makkelijk te vinden is als je 'em niet kent.

De SSID gaat ook gewoon uitgezonden worden als de broadcast uit staat hoor. Je OS geeft hem dan alleen niet weer (tenzij je dat overruled).
19-04-2012, 13:34 door Anoniem
SSID uitzetten heeft geen enkele zin. Als je met Airodump aan het monitorren bent hoef je alleen maar te wachten tot een client een poging doet tot connecten met het Access Point en je hebt de SSID ook.

En capturen doe je overigens voor het grootste deel op BSSID niet op SSID en de BSSID wordt altijd uitgezonden.

Overigens kan ik ook nergens vinden of het over WPA2-AES gaat of WPA2-TKIP. WPA2-TKIP is al heel lang mogelijk, alleen was tot voor kort alleen mogelijk als je wist wat je deed.

Ik ga deze eens proberen op mijn Acces Point met WPA2-AES Only. Ben beniuewd of dat lukt, want tot op het heden is het voor een AES netwerk lastig om de Handshake te pakken.
19-04-2012, 13:55 door [Account Verwijderd]
[Verwijderd]
19-04-2012, 14:05 door nicosc
Door Krakatau:
Door rbeumer: Zijn er ook al statistieken over hoe lang deze tool erover doet om bijvoorbeeld mijn USB-stick te ontsleutelen? Ik kan me voorstellen dat het langer duurt als ik een complex gegenereerd wachtwoord gebruik.

Ik denk dat ik deze tool maar eens los laat voor een testje.

Edit: tot nu toe geeft hij als estimated time 2 dagen aan voor een Truecrypt Volume
Wow... Slechts twee dagen bij een complex gegenereerd wachtwoord? Van hoeveel tekens? Zelf gebruik ik minstens 64 tekens voor mijn Truecrypt volumes maar ga dat verhogen naar bv. 1024 tekens indien nodig (?)

Waarschijnlijk gebruikt hij een 8 karakter wachtwoord denk ik. Je weet dat per karakter de kraaktijd 2x zo lang worden he? dus van een 64 karakter wachtwoord (wat al absurd lang is), naar een 1024 karakter wachtwoord is absolute waanzin.
19-04-2012, 14:07 door Anoniem
"Slechts" 1024 tekens om je TC volume te kunnen mounten? De eerste alinea van een boek dan ofzo?
19-04-2012, 14:10 door Anoniem
Door rbeumer: Zijn er ook al statistieken over hoe lang deze tool erover doet om bijvoorbeeld mijn USB-stick te ontsleutelen? Ik kan me voorstellen dat het langer duurt als ik een complex gegenereerd wachtwoord gebruik.

Ik denk dat ik deze tool maar eens los laat voor een testje.

Edit: tot nu toe geeft hij als estimated time 2 dagen aan voor een Truecrypt Volume

Volgens mij zijn die 2 dagen de tijd om 186 miljoen passwords te proberen - en niet de gehele password space... Een totaal van 186 miljoen wachtwoorden om te testen is natuurlijk niets - tenzij je een zwak wachtwoord hebt gebruikt...
19-04-2012, 14:19 door Jvds1987
Truecrypt is niet echt gekraakt, de tool past een bruteforce en een dictionary attack toe. Ze zeggen op de site zelf:

Summary

Hash algorithms used: RIPEMD-160, SHA-512, Whirpool
Encryption algorithms used: AES, Twofish, Serpent
Complexity of attack: Very high to impossible
Password recovery speed: thousands (CPUs), tens of thousands (GPUs)
CPU optimizations: generic x86/x64 code, SSE2
NVIDIA GPUs support: Fermi based families only (GTX 4xx, 5xx)
AMD GPUs support: RV710+ (HD4350 to HD7970)

General information

TrueCrypt software was designed to provide high level of protection and it stays true in reality. Generally speaking it's impossible to crack TrueCrypt volumes without additional knowledge about password used. Or if password was ridiculously weak but it's very unlikely that somebody was paranoid enough to use TrueCrypt but chose weak password.
Current version limitations

RIPEMD & Whirpool key derivation schemes are not supported.
Key files are not supported.
Only XTS encryption mode is supported.
19-04-2012, 14:26 door nicosc
ik heb het tooltje even bekeken en een truecrypt volume aangemaakt met 20 karakters random password.

Als je een maximum van 4 karakters opgeeft met alle mogelijkheden geeft hij bij mij een estimated time: 2 hour.

bij 11 karakters: Estimated time: next big bang en weigert hij al om te gaan kraken
19-04-2012, 15:07 door Anoniem
Door Anoniem: De gevangenis in met die clown en er nooit meer uit!
Een wetenschapper of onderzoeker die zijn bevindingen deelt is geen crimineel! Je bent pas crimineel als je een wapen onrechtmatig en wederrechtelijk misbruikt! Bovendien, iedere security onderzoeker doet dit soort werk, juist om zwakke plekken te ontdekken en te kunnen dichten.
19-04-2012, 15:14 door Bitwiper
Door Anoniem: Lekker dan....fijne gast...
Dat is korte termijn denken. En toegegeven, vaak komt zoiets niet uit omdat je druk bent met andere zaken.

Echter, in mijn ogen is het op de lange termijn vooruitgang als onderzoekers publiekelijk kwetsbaarheden aantonen, om de volgende redenen:
- je ziet hierboven al publiekelijk reacties verschijnen met voorgestelde maatregelen;
- iedereen met mogelijk onvoldoene veilige systemen kan maatregelen nemen;
- als ene Ivan Golubev dit kan, kunnen andere, mogelijk kwaadwillende onderzoekers (die verkopen ipv publiceren), dit ook en ben ik niet gewaarschuwd;
- last but not least, er ontstaat een "drive" bij bedrijven en open source ontwikkelaars om veiliger systemen te ontwikkelen.
19-04-2012, 15:25 door Anoniem
Door nicosc: ik heb het tooltje even bekeken en een truecrypt volume aangemaakt met 20 karakters random password.

Als je een maximum van 4 karakters opgeeft met alle mogelijkheden geeft hij bij mij een estimated time: 2 hour.

bij 11 karakters: Estimated time: next big bang en weigert hij al om te gaan kraken


Oke bij Next big bang moest ik toch wel even grinniken hoor.
Als je een programma als TrueCrypt gebruikt lijkt het mij dat je sowieso wel een 'sterk' wachtwoord instelt. Want je wilt immers niet dat mensen zomaar jouw privacy gevoelige data kunnen inzien.
Dus dan is de kans dat ze het weten te kraken via zo'n programma vrij klein, echter zoals bij ieder wachtwoord, alles is te kraken, vraag alleen niet hoelang dat zoiets duurt/
Ik zou mezelf dan eerder zorgen maken om keyloggers of andere manieren om achter je wachtwoord te komen
19-04-2012, 15:33 door Anoniem
Je bent pas crimineel als je een wapen onrechtmatig en wederrechtelijk misbruikt!
Pardon? Wat bedoel je daar precies mee?
19-04-2012, 15:35 door [Account Verwijderd]
[Verwijderd]
19-04-2012, 15:36 door [Account Verwijderd]
[Verwijderd]
19-04-2012, 16:17 door Anoniem
Dus heel binnenkort is TrueCrypt niet meer veilig,WPA2 beveiliging voor de router is niet meer veilig en de Blackberry is niet meer veilig? Nou dan kunnen we met zn allen beter stoppen met internetten.Want dan is veilig (mobiel)internettten niet meer mogelijk,je pc beveiligen niet meer mogelijk,zeker aangezien de firewalls te kraken of te omzeillen zijn en de antivirus en antispware maar hooguit 50% van de dreigingen zien en tegenhouden/verwijderen.Ook veilig je smartphone gebruiken is dan een utopie.
19-04-2012, 16:42 door Anoniem
Door Anoniem: De gevangenis in met die clown en er nooit meer uit!
Dan los je het probleem niet op maar slechts de symptomen ervan; we moeten constant zoeken naar nieuwere, veiligere methoden, niet totdat het misschien een keertje gehackt wordt.
19-04-2012, 17:22 door regenpijp
Door Krakatau:
Door Anoniem: "Slechts" 1024 tekens om je TC volume te kunnen mounten? De eerste alinea van een boek dan ofzo?
Nee hoor, gewoon een random generated password gebruiken en dat opslaan in Password Safe (http://pwsafe.org/) een elektronische sleutelring.

Of je 64 of 1024 karakters voor je wachtwoord hebt maakt dan niet meer uit :-)


Ik zal je een geheimpje vertellen: Truecrypt ondersteunt helemaal geen wachtwoorden van 1024 tekens, 512-bit wachtwoorden zijn het maximum dus dat worden 64 tekens maximaal. :)
19-04-2012, 17:25 door Anoniem
Door nicosc:
Door Krakatau:
Door rbeumer: Zijn er ook al statistieken over hoe lang deze tool erover doet om bijvoorbeeld mijn USB-stick te ontsleutelen? Ik kan me voorstellen dat het langer duurt als ik een complex gegenereerd wachtwoord gebruik.

Ik denk dat ik deze tool maar eens los laat voor een testje.

Edit: tot nu toe geeft hij als estimated time 2 dagen aan voor een Truecrypt Volume
Wow... Slechts twee dagen bij een complex gegenereerd wachtwoord? Van hoeveel tekens? Zelf gebruik ik minstens 64 tekens voor mijn Truecrypt volumes maar ga dat verhogen naar bv. 1024 tekens indien nodig (?)

Waarschijnlijk gebruikt hij een 8 karakter wachtwoord denk ik. Je weet dat per karakter de kraaktijd 2x zo lang worden he? dus van een 64 karakter wachtwoord (wat al absurd lang is), naar een 1024 karakter wachtwoord is absolute waanzin.

Huh ? Per karakter slechts twee keer zo lange kraaktijd ?
Nee, dat wist ik niet. Tenminste, niet voor karakters willekeurig gekozen uit een alfabet groter dan twee.

Als je karakters uit een alfabet van 64 tekens komen (a-zA-Z0-9 en nog twee) en willekeurig gekozen dan wordt de zoekruimte 64x zo groot als je een karakter toevoegt.
En wordt de kraaktijd dus 64 keer zo lang.
19-04-2012, 18:07 door [Account Verwijderd]
[Verwijderd]
19-04-2012, 19:35 door Pastafarist
Hackertool kraakt TrueCrypt

Wat een slechte titel :'(
19-04-2012, 21:34 door Anoniem
op de site van Thruecript staat toch dat ZELFS voor de FBI onmogenlijk is om het te kraken en deze gasten bezitten rekenmonsters en geen knullig PCtje, of zie ik dat verkeerd.
Mijn mening hierop GrootSpraak van die man.
20-04-2012, 09:55 door Anoniem
Enerzijds vind ik het goed dat men steeds weer nieuwe, gebruiksvriendelijkere tools ontwikkeld voor bedrijven.
Maar voor scriptkiddies of mensen met slechte bedoelingen is dit op vlak van security natuurlijk geen goed punt.

Om de gelijkwaardige tool pyrit te installeren en te configureren met CUDA moet je toch al iets meer kennis/geduld voor hebben om dit werkende te krijgen. Dus wie wijs je met de vinger? In naam van de wetenschap toch de persoon die de beveiliging moet voorzien. En als blijkt dat WPA 2 niet voldoende veilig is en makkelijk te kraken valt, dan moet men maar een betere beveiliging uitvinden. Maar dan nog, zomaar hele gebruiksvriendelijke tools online zwieren voor de kiddies keur ik dan ook niet goed.
20-04-2012, 13:19 door dutchfish
What's next?

massive multi FPLA SHA2 dehashing?

ik denk eerder dan iedereen nu denkt.
20-04-2012, 18:22 door Anoniem
Door Anoniem: op de site van Thruecript staat toch dat ZELFS voor de FBI onmogenlijk is om het te kraken en deze gasten bezitten rekenmonsters en geen knullig PCtje, of zie ik dat verkeerd.
Mijn mening hierop GrootSpraak van die man.

Dit programma zou in theorie je wachtwoord kunnen kraken, dan heb je alsnog je keyfile die ze moeten zien te vinden ;)
21-04-2012, 13:50 door Anoniem
Ik las pas iets over de eerste kwamtum computer. Die zou zo bizar snel zijn. Ben benieuwd of die wel snel door de beveiliging heen komt ook al heeft die veel tekens.
22-04-2012, 12:42 door Anoniem
A-Z, a-z en 0-9 ..12 characters lang @ 2059 per second... Estimated time: The Next Big Bang.. lol! (Totaal aantal combinaties mogelijk: 3.279.156.381.453.603.096.810)

TrueCrypt adviseert 20 tekens en als je slechts a-z en 0-9 gebruikt, zijn er 13.367.494.538.843.734.067.838.845.976.576 combinaties. Als je 10.000.000 pogingen per seconden aan kan, duurt het 42.388.247.117.084.392 jaar of wel, om en nabij 3 miljoen maal langer dan ons universum bestaat.

Als tijd en geld geen rol speelt, is alles te kraken..
31-05-2012, 07:23 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.