Кибербезопасность: 40 ТБ секретных и зашифрованных аудио: таким образом, вы можете получить доступ к жестким дискам Villarejo

  1. Дневник «хакера»: «Мой босс предложил мне 10 000 евро за вход в WhatsApp его подруги»
  2. Первый шаг: как вы зашифровали свои жесткие диски?
  3. Пять вариантов сломать шифрование
  4. «Это вопрос денег»
  5. Рискнет ли Villarejo не давать пароли?

Самая важная информация о Хосе Мануэле Вильяреджо больше не в том, что он говорит, в том, что имеет значение или в том, что он фильтрует, а в жестких дисках, которые он дорожит. Экс-комиссар, находящийся во временной тюрьме и без залога с ноября 2017 года за предполагаемые преступления преступной организации, взяточничество и отмывание денег, больше не имеет в своем активе своего самого ценного оригинального материала: предполагаемых аудио- и видеозаписей и конфиденциальной информации. с которым он поднимал скандал в течение многих лет за другим.

После регистрации всех их адресов в конце 2017 года судья по делу Тандем Диего де Эгеа , требуется 14 жестких дисков и 47 «pendrives», в которых Villarejo имеет не только записи, которые уже поставили под угрозу почетный король , главные герои сюжета Гюртеля , министр юстиции или в exjuez Гарсон среди многих других, но также и неопубликованные записи, в которых, по словам Вильяреджо, есть материал, который потрясет имидж многих политиков, бизнесменов и даже самого Королевского дома.

Дневник «хакера»: «Мой босс предложил мне 10 000 евро за вход в WhatsApp его подруги»   К

Дневник «хакера»: «Мой босс предложил мне 10 000 евро за вход в WhatsApp его подруги»

К. Отто

Секс в обмен на «взлом» электронной почты мужа или деньги за вход в WhatsApp или Facebook другого человека. Несколько испанских хакеров рассказывают нам о самых страшных преступлениях, которые им были предложены

Жесткие диски отправлены на анализ в Национальный институт кибербезопасности (Incibe, зависимый от Министерства экономики и бизнеса). Они зашифрованная и Вильяреджо на данный момент отказался бы предоставить пароли . Тем не менее, последние утечки, которые пролили министр юстиции Долорес Дельгадо Они предполагают, что кто-то мог получить часть этой информации. Неизвестно, были ли последние аудиозаписи размещены на устройствах, изъятых в 2017 году у Вильяреджо, или на других незашифрованных устройствах. На самом деле, защита бывшего комиссара представил вчера письмо в Национальный суд в котором он упрекнул судью за фильтрацию аудиозаписей его еды 2009 года и попросил его принять меры для восстановления и хранения записей, чтобы больше ничего не публиковалось.

Как бы то ни было, ясно одно: еще есть много зашифрованных жестких дисков, к которым Incibe все еще не смог бы получить доступ . Что их останавливает? Каковы технические препятствия? Как они могли получить это? Мы поговорили с несколькими экспертами в области кибербезопасности, и среди них мы проследили ключевые методы, которые используются в этих случаях, чтобы устранить брешь в системе безопасности (если они могут) и получить доступ к секретному и зашифрованному контенту в цифровом формате.

Первый шаг: как вы зашифровали свои жесткие диски?

Первый вопрос, на который должны ответить исследователи, ясен: как Вильяреджо зашифровал свои жесткие диски и «pendrives»? Это простое и в меру уязвимое шифрование ... или защищенное от очень жесткого? Все указывает на тот факт, что устройства не имеют текущего и убедительного пароля, а скорее алгоритм, с которым у Романа Рамиреса, старого знакомого испанского сообщества хакеров и основателя конференции по кибербезопасности RootedCON, нет никаких сомнений: «Я предполагаю, что шифрование является надежным и что у приложения нет очевидных или известных недостатков ".

И каким образом Villarejo должен шифровать свои жесткие диски? Рамирес описывает некоторые из них: «Возможно, он сделал это с помощью типичных инструментов шифрования, таких как Veracrypt, Bitlocker (тот, который включает в себя серию Microsoft), Encfs или LUKS (в операционных системах Linux) или некоторого коммерческого программного обеспечения. Есть много решений, и все довольно сильный "

«Надежность этого шифрования зависит от алгоритма, длины ключа и метода шифрования », - добавляет он. Сильвия Баррера Инспектор Национальной полиции в отпуске. Конечно, ни в коем случае не считается, что это будет легкий доступ, поскольку формулы шифрования устройств хранения данных имеют протоколы, которые препятствуют любому типу вторжения.

Он объясняет это на примере: «Это не то же самое, что расшифровка кода разблокировки мобильного телефона, который состоит из 4 цифр, а число тестируемых комбинаций меньше: будет 10 000 возможных комбинаций, и что при скорости вычислений В этом случае мы говорим о более сложном шифровании с алгоритмами, которые могут включать в себя не только цифры и буквы, но также и более специальные и числовые символы, для взлома которого может потребоваться больше лет, чем для длины ключа. возраст планеты, то есть, при скорости вычислений компьютеров, даже несмотря на то, что они являются наиболее мощной системой обработки, работы распределенных и генерирующих комбинаций, «в лучшем случае» потребуются сотни лет, чтобы обратить процесс расшифровки и получить содержание ".

Пять вариантов сломать шифрование

С мнением экспертов и с учетом пути защиты своих материалов Вильяреджо кажется, что если Incibe захочет получить доступ к содержимому своих 14 жестких дисков и 47 «подвесок», ему придется прибегнуть к сложной тактике, направленной на нарушение безопасности. компьютер. В этом случае Роман Рамирес рисует нам пять возможных вариантов, которые могут быть выполнены для этого.

1.- Ошибки в шифровании
Эксперт указывает на два типа качественного шифрования, которые мог бы использовать Villarejo: Метод AES256 который шифрует информацию блоками; или, в случае таких программ, как Veracrypt, использование нескольких вложенных алгоритмов. В этих случаях «сомнительно, что атакующее шифрование выйдет». Но есть и другие способы: «Если приложение плохое (если реализация шифрования плохо запрограммирована), вы можете запустить атаки на само приложение, которые позволят вам уклониться от ключа ».

2.- С предыдущими захватами
«Если они установили« горячий »(включенный) компьютер Villarejo, они могли бы попытаться восстановить пароли шифрования из памяти». В этом случае «такие инструменты, как Volatility, позволяют находить пароли разных типов шифрования».

3.- С криминалистическими устройствами

В случае, если Incibe не получил команду Villarejo, которая включена "или в которой можно сделать чип-чип (извлеките чипы памяти и прочитайте их в устройстве судебной экспертизы), им, вероятно, придется попробовать атаки словарь [пытается угадать пароль путем автоматического сброса словарных слов, что очень эффективно в случае слабых паролей] или атаки методом «грубой силы» [тестирование всех возможных комбинаций] ». Конечно, « расшифровка длинного пароля может занять тысячи или миллионы лет ».

4.- Словари и грубая сила
Если ничего из этого не сработало, исследователи могли бы выбрать сочетание двух типов атак: словарь и грубая сила , объединяя обе системы. «Зная Вильяреджо и подробности его жизни, - говорит Рамирес, - они также могут попробовать другие пароли, которые я использовал ранее, и создать базовый словарь, который можно изменять, чтобы уменьшить ключевые параметры».

5.- Уязвимости
Другой вариант заключается в том, что «существуют уязвимости или условное депонирование (ослабленные ключи, ослабленные алгоритмы и т. Д.), Которые позволяют избежать защиты алгоритмов, которые уже были бы в пределах компетенции спецслужб, как правило, или криминалистов». И тут возникает интересный момент: по словам Рамиреса, «если есть уязвимости или условное депонирование, исследователи уже имеют доступ к дискам и делают вид, что еще не достигли этого ».

«Это вопрос денег»

Говоря об этих пяти вариантах, Рамирес не сомневается ни на секунду: «Суть в том, что это вопрос денег. Чем больше денег вы готовы инвестировать в« атаку », тем больше вероятность того, что вы сломаете любой из ключей или все ", говорит он.

Но как бы он, который в конце концов является экспертом в таких вопросах? «Если бы у меня была открытая планка, и деньги не были проблемой, я бы пошел на сервер эластичных облаков (типа Amazon, Google или Walhalla) и развернул неограниченные вычисления для атаки грубой силой , включая использование GPU», - тот, который "карты графического ускорителя умножить емкость".

В то же время, как и все вышеперечисленное, Роман Рамирес также решил провести несколько параллельных атак: «Я бы смонтировал один и тот же образ диска на двухстах машинах и атаковал как можно большим количеством вычислений ».

В конце концов, все будет зависеть от Incibe. « В этих случаях обычным делом является то, что CCN-CERT [зависит от CNI] делает это , поскольку у них много специализации, - говорит Рамирес, - но Incibe сотрудничает во множестве сценариев с разными компаниями и имеет совершенно квалифицированных людей».

Рискнет ли Villarejo не давать пароли?

Вся эта проблема вызвана, в основном, тем, что судья по делу о тандеме спросил Вильяреджо о паролях для доступа к их жестким дискам и «жёстким дискам», но бывший комиссар отказался это сделать. Независимо от того, получает ли Incibe (или нет) доступ к контенту, возникают другие параллельные вопросы: имеет ли право Villarejo отказаться от предоставления паролей? Кажется очевидным, что да, но разве это не повредит ему перед лицом его защиты? И если Incibe удастся добраться до записей, может ли бывший комиссар выступить против этой процедуры?

Ответы дает интернет-адвокат Серхио Карраско: « Шифрование устройств является основным правом и часто защищает преследуемых людей как активистов и журналистов, и мы должны четко понимать, что обязательства сотрудничества и информации Уголовно-процессуальный закон не доходит до исследователя, который в данном случае является тем, кто знает пароль ».

Следовательно, информацию можно запрашивать «у разработчиков конкретного решения, используемого для шифрования», но не у Villarejo . Таким образом, отказ Вильяреджо от предоставления своих кодов «может входить в право не заявлять против себя, что не должно наносить ему вреда в будущем, независимо от последствий доступа к контенту». ,

В любом случае, «судья может разрешить доступ к устройствам хранения, и он уже сделал это». Теперь, «также судья должен решить, какой контент должен быть частью расследования, а какой нет». С большим объемом, о котором мы говорим, и учитывая, что мы не будем знать точный контент, пока к нему не будет получен доступ, весьма вероятно, что Есть содержание, которое выходит за рамки исследований, для которых оно было разрешено, с потенциальными рисками, которые это подразумевает ».

Существует еще один потенциальный риск: сам Вильяреджо заканчивает тем, что дает ключи, поскольку, хотя он сам их предоставляет, Сильвия Баррера помнит, что «уже есть приговоры, в которых доказательства были аннулированы (...), потому что суд посчитал, что Он сделал это в принудительной среде , поэтому необходимо заявить, что исследуемый человек свободно и добровольно получает доступ к этому паролю ».

Вы должны увидеть, как развивается история, но теперь у «горячего картофеля» есть судья Де Эгеа и Incibe: перед ними у них 14 жестких дисков и 47 «pendrives» с около 40 терабайтами оригинальной информации, аудиозаписей и расследований. тип людей из политической, экономической, социальной и даже монархической Испании. Содержание, которое, по словам Вильярехо, потрясет Корону, все в руках бывшего комиссара, который больше всего удалил так называемые «канализации государства» в недавней истории нашей страны. И чтобы получить доступ к следующей главе сюжета, мы должны сделать один шаг: сломать компьютерную безопасность жестких дисков и проверить, какие материалы в них находятся.

Что их останавливает?
Каковы технические препятствия?
Как они могли получить это?
Первый шаг: как вы зашифровали свои жесткие диски?
Первый вопрос, на который должны ответить исследователи, ясен: как Вильяреджо зашифровал свои жесткие диски и «pendrives»?
Или защищенное от очень жесткого?
И каким образом Villarejo должен шифровать свои жесткие диски?
Но как бы он, который в конце концов является экспертом в таких вопросах?
Рискнет ли Villarejo не давать пароли?
Независимо от того, получает ли Incibe (или нет) доступ к контенту, возникают другие параллельные вопросы: имеет ли право Villarejo отказаться от предоставления паролей?