Компания ElcomSoft разработала продукт для расшифровки информации, хранящейся в динамических криптоконтейнерах BitLocker, PGP и TrueCrypt. Elcomsoft Forensic Disk Decryptor предназначен для расшифровки содержимого трёх самых популярных криптоконтейнеров. Продукт позволяет снимать защиту мгновенно.
Ключи, необходимые для расшифровки данных, хранятся в оперативной памяти компьютера — это необходимо для возможности получения доступа к файлам самими программами криптоконтейнерами. Эти ключи сохраняются в файл гибернации в момент выключения компьютера (а точнее — перевода в спящий режим). Существует масса продуктов, способных снять слепок памяти работающего компьютера. Elcomsoft Forensic Disk Decryptor способен извлечь необходимые для расшифровки данных ключи из файлов гибернации и слепков оперативной памяти, созданных любой криминалистической программой, а также полученных методом атаки через порт FireWire.
Для корректной работы программы в момент снятия образа оперативной памяти (или в момент «засыпания» компьютера) криптоконтейнер должен быть подключен. В противном случае ключи расшифровки данных моментально уничтожаются, и зашифрованные диски не могут быть расшифрованы без знания оригинального текстового пароля, вводимого пользователем в момент подключения защищённого диска.
Источник:
http://www.elcomsoft.ru
Сначала я сильно удивился. Неужели и знаменитый TrueCrypt писали бесчестные рукожопые программисты? Но ознакомившись с текстом "новости" можно понять, что это не TrueCrypt кривой, а Windows не защищает должным образом память изолированных процессов. Но даже в этом случае, практическое использование "дыры" остается под большим вопросом.
Если Вы и вправду держите у себя секретную информацию, то из-под Windows с ней не то что работать, даже расшифровывать категорически не рекомендую.
Например, в случае кражи компьютера. Поэтому, перед тем, как куда-то с ноутбуком идти, следует отмонтировать зашифрованные тома, чтобы уничтожить ключи.
А я никуда и не хожу с включенным ноутбуком. :)
Насчет секретности, тут вопрос неоднозначный. Для меня эта информация ценная, но вряд ли кто-то станет тратить время и деньги на то, чтобы ее расшифровать или перехватить через дыру в ОС. Что является секретом для одного, может являться криптомусором для другого.
Кстати, очень важно адекватно оценивать ценность информации, последствия возможного раскрытия и вероятность наступления такого события. Иначе легко превратиться в параноика. Я уж не говорю о массовых случаях, когда гражданин зачем-то шифрует весь диск целиком, благополучно просирает ключ, а потом стонет на разных форумах, мол, помогите найти программу-ломалку. ;)
Если ключом является кодовая фраза, то, вводя её каждый день, запомнишь надолго. Так что риск забыть достаточно небольшой.
Потом гражданин едет в отпуск, масса новых впечатлений, возвращается через месяц и понимает, что пароль-то про...н. :)
С ключом в виде файла еще хуже. Юзеры редко думают о защите информации, но еще реже — о резервном копировании. Всего один сбойный сектор — и криптоконтейнер превращается в мусор.
И не знал, что когда копировал что-то с крипто-контейнера обычным файловым менеджером (после ввода пароля:-), то этот процесс можно было считать "взломом" ((((-;
___________________
«в момент выключения компьютера (а точнее — перевода в спящий режим)»
— Не хилое такое уточнение в скобках:))))
«Продукт позволяет снимать защиту мгновенно.»
— если, всего-навсего;-), есть пароль (в файле гибернации)!!
А что так слабо? Давайте будем считать "взломом" нажатие кнопки выхода из ждущего режима! Или смотрение через плечо, когда человек в своих файлах ковыряется...
Когда с зашифрованными данными работаешь надо всё-таки минимальную осторожность иметь, чтобы смысл шифрования не пропадал — не оставлять компьютер в расшифрованном виде.
В т.ч., и гибернацию отключить. Про это давно известно и в инструкциях к шифровальным программам написано.
Ключ при любом раскладе в памяти лежит при расшифровке !
Это не взлом, а маразм.