Fórum Root.cz

Hlavní témata => Windows a jiné systémy => Téma založeno: markcgi74 12. 01. 2023, 12:16:17

Název: Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: markcgi74 12. 01. 2023, 12:16:17
Páni.... súrne hladám niekoho kto vie ako odšifrovať hdd ktorý je zašifrovaný bitlockerom..... win 10 ..... /samozrejme bez klučov ... majitelka neni normalna / >:(
Název: Re:bitlocker
Přispěvatel: dfxxfd 12. 01. 2023, 12:42:48
Nedá sa v prijateľnom čase, resp. sa toho nikto z nás nedožije :-\
Název: Re:bitlocker
Přispěvatel: MalyTomi 12. 01. 2023, 12:56:44
Mozes ho rovno hodit do smeti. Hlavny zmysel sifrovania je prave to, aby sa nedalo dostat k datam bez hesla.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Jan Fikar 12. 01. 2023, 14:48:36
klíč by měl být uložený v TPM, takže v počítači, který ho zašifroval by měl jít i rozšifrovat

udělá se pak
Kód: [Vybrat]
Disable-BitLocker -MountPoint "X:"
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Petr Branik 12. 01. 2023, 15:19:20
otazka ceny, kdyz tak sz.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Vít Šesták (v6ak) 12. 01. 2023, 15:26:35
Má majitelka účet u MS? Nebo byl počítač přihlášený do domény? IIRC v obou případech dochází standardně k zálohování klíče (do cloudu, nebo do domény), a lze odtud ten klíč získat.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: premekv 12. 01. 2023, 15:51:22
klíč by měl být uložený v TPM, takže v počítači, který ho zašifroval by měl jít i rozšifrovat

udělá se pak
Kód: [Vybrat]
Disable-BitLocker -MountPoint "X:"

Tohle mne zajímá :) Znamená to, že když se někdo dostane k cizímu notebooku, ve kterém je (jediný, systémový) disk zašifrovaný bitlockerem, má možnost se dostat k datům? Očekávám, že na blbý dotaz dostanu blbou odpověď, ale fakt mne to zajímá.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Jan Fikar 12. 01. 2023, 16:07:17
Tohle mne zajímá :) Znamená to, že když se někdo dostane k cizímu notebooku, ve kterém je (jediný, systémový) disk zašifrovaný bitlockerem, má možnost se dostat k datům? Očekávám, že na blbý dotaz dostanu blbou odpověď, ale fakt mne to zajímá.

ano, ale ... je potřeba zase znát heslo do windows, nebo by musela mít oběť windows bez hesla

když se nabootuje nějaký jiný OS, tak se to samo nerozšifruje, stejně jako když disk vytáhnete, což je peklo pro obnovu dat zase
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: nocturne.op.15 12. 01. 2023, 16:24:02
Má majitelka účet u MS? Nebo byl počítač přihlášený do domény? IIRC v obou případech dochází standardně k zálohování klíče (do cloudu, nebo do domény), a lze odtud ten klíč získat.

Nevím jak s cloudem, nejsem masochista, ale v doméně to standardně nedelá nic, dialog je stejný jako u standalone workstation (tj. vyzve k uložení klíše do TXT souboru, nepovolí uložení na jednotku, kterou šifruje). Aby se něco dělo, admin musí vynutit zálohování klíčů do AD.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Vít Šesták (v6ak) 12. 01. 2023, 16:40:48
Asi takto: https://support.microsoft.com/en-us/windows/finding-your-bitlocker-recovery-key-in-windows-6b71ad27-0b89-ea08-f143-056f5ab347d6

Nevím k tomu vše z hlavy, ale už jsem toto s někým kdysi řešil. Disk běžně rozšifruje jen oprávněný uživatel… a Microsoft!
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: kanoe22 12. 01. 2023, 17:15:24
Nedá sa dešifrovať inak ako recovery kľúčom alebo pinom, inak by celé šifrovanie nemalo zmysel a multimiliardove megakorporaty by používali niečo iné, ale všetky pritom používajú bitlocker.

Zaujíma ma čo k tomu viedlo majiteľku (bývalú zamestnankynu? ).
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: nocturne.op.15 12. 01. 2023, 17:30:01
Disk běžně rozšifruje jen oprávněný uživatel… a Microsoft!

K tomu "Microsoft" máte nejaké podklady, nebo už jedem někde na úrovni předvolebních debat?
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Vít Šesták (v6ak) 12. 01. 2023, 17:31:38
Podklady – třeba ten odkaz, co jsem posílal.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: _Jenda 12. 01. 2023, 17:33:29
Tohle mne zajímá :) Znamená to, že když se někdo dostane k cizímu notebooku, ve kterém je (jediný, systémový) disk zašifrovaný bitlockerem, má možnost se dostat k datům? Očekávám, že na blbý dotaz dostanu blbou odpověď, ale fakt mne to zajímá.
ano, ale ... je potřeba zase znát heslo do windows, nebo by musela mít oběť windows bez hesla
Nebo to musí být TPM „na desce“ které klíč posílá po cestičkách kde jde odposlechnout, nebo musí jít počítač vyhackovat přes PCI Express (DMA), nebo musí jít provést cold-boot útok nebo nějaká jeho variace (MITM na RAM?).
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: 🇺🇦 GPU 12. 01. 2023, 17:49:29
No pokud už je klíč v TPM a vy neznáte heslo/PIN, tak TPM klíč přece nevydá, a tedy nebude co kde odposlechnout, ne?
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: alex6bbc 12. 01. 2023, 17:53:09
No pokud už je klíč v TPM a vy neznáte heslo/PIN, tak TPM klíč přece nevydá, a tedy nebude co kde odposlechnout, ne?

reinstalace kompu, nebo nejake tlacitko reset tpm v biosu klice z tpm vymaze, nebo ne?
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: 🇺🇦 GPU 12. 01. 2023, 18:09:59
Ale jistě, TPM můžete vyresetovat a klíče vymazat, ale nikam ven je nepošle.

Pokud nejde o data, pochopitelně lze ten zašifrovaný disk normálně naformátovat, třeba při nové instalaci OS. Při opětovném zapnutí BitLockeru TPM vygeneruje klíč nový.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Vít Šesták (v6ak) 12. 01. 2023, 18:35:05
IIRC záleží na nastavení. Lze při startu zadávat heslo/PIN pro šifrování (odděleně od uživatelského hesla), pak by TPM skutečně neměl nic vydat. Ale lze to též nastavit, aby TPM vydal klíče bez hesla (jen na základě secure bootu), systém nabootoval a vyžádal si uživatelské heslo – pak se mj. spoléháme na secure boot (protože TPM vydá klíč pouze při specifické bootovací sekvenci) a hlavně otevíráme možnost zmíněných útoků (cold boot a asi i odposlech někde po cestě).

Neznám statistiky, kterou variantu používá kdo, ale ta méně bezpečná varianta je rychlejší a pohodlnější (člověk zadává heslo jen jednou) a je kompatibilní s víceuživatelským prostředím. Takže bych se vůbec nedivil, kdyby byla populárnější.

A pak jsou tu zmíněné zálohy recovery klíčů – nejen papír, ale i doména (typicky ve firemním prostředí) a MS account (typicky u domácích uživatelů). Když se k tomu dostaneme, mělo by to stačit pro rozšifrování obsahu. Je to částečně věcí nastavení, ale nejsem si jist, jestli je možné u home edice možné vypnout zálohování klíče na cloud.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: jauznevimco 12. 01. 2023, 21:31:39
Vydavani recovery klice do MS lze zamezit nepouzivanim MS uctu.
Druha vec je, ze Home edice sice BitLocker ofiko nepodporuje, ale ve skutecnosti se tam da trosku oklikou pres WinRE aktivovat aspon v rezimu TPM-only (se Secure Bootem).
Sam to tak na jednom zarizeni pouzivam.


Zabezpeceni TPM-only je tak, ze budto clovek nabehne primo z OS disku se Secure Bootem. Pri startu jineho OS nedojde k vydani klice TPMkem a pri prendani disku jinam TPMko s prislusnym klicem chybi uplne... takze v techto pripadech jedine ten recovery klic. Jedno, kde je ulozeny, jestli v AD, Azure AD, consumer MS cloudu, nekde na flashce nebo vytisknutej, ale bez tech 40 cislic se bezny uzivatel nikam nedostane.


A ten, kdo by se k tomu dostat mohl, dela budto v nejake trojpismenkove agenture, ktera muze vsechno, nebo si za to rekne o takovej balik, ze to moc nema smysl :-)


(Pozn. vsimli jste si, ze uz od doby Win8 doslo k oslabeni defaultne pouzivaneho sifrovani z AES-256 vychoziho v sedmickach na AES-128? Fajn, furt se to da pres GPO zmenit, ale procpak asi k teto zmene doslo?)
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Jigdo 17. 04. 2023, 10:58:18
(Pozn. vsimli jste si, ze uz od doby Win8 doslo k oslabeni defaultne pouzivaneho sifrovani z AES-256 vychoziho v sedmickach na AES-128? Fajn, furt se to da pres GPO zmenit, ale procpak asi k teto zmene doslo?)

Aby to fungovalo i na trosilinku starsim HW, proc jinak :)
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: k3dAR 18. 04. 2023, 00:35:12
(Pozn. vsimli jste si, ze uz od doby Win8 doslo k oslabeni defaultne pouzivaneho sifrovani z AES-256 vychoziho v sedmickach na AES-128? Fajn, furt se to da pres GPO zmenit, ale procpak asi k teto zmene doslo?)

Aby to fungovalo i na trosilinku starsim HW, proc jinak :)

to asi ne :-) nevim sice co ze je dle tebe to "trosilinku starsim HW",
ale napr. na 12 let starem i5-2520M (tedy 2gen iCore, mobilni/usporna verze)
Kód: [Vybrat]
#    Algoritmus |      Klíč |       Šifrování |     Dešifrování
        aes-xts        256b      1355,2 MiB/s      1379,3 MiB/s
        aes-xts        512b      1092,8 MiB/s      1097,6 MiB/s
s tim CPU bude max SATA SSD, ktere to nebude nijak brzdit...
jde o to ze pro AES ma CPU v sobe HW akceleraci v podobe AES-NI nekdy od roku 2008 ;-)
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Arthur 21. 04. 2023, 14:32:24
Jednou jsem měl přidělen služební ntb od externí organizace, která si strašně zakládala na bezpečnosti a ochraně dat. Přihlašování skrze HW token, dálkový přístup pro jejich admina. No, disk nebyl šifrován. Upozornil jsem na to a dostal jsem následující odpověď:

"Bitlocker je k ničemu, průměrný puberťák to dokáže prolomit dle návodu na Youtubu za 15 min. Klíčová je možnost ntb na dálku vymazat při nějakém incidentu"

Podototýkám, že jsem v tomto laik, nicméně tam, kde se můžu rozhodnout, používám bitlocker s PINem. Mám z toho tak nějak lepší pocit...
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: jjrsk 21. 04. 2023, 16:18:23
Rika se tomu rainbow tables a je to otazka stazeni par GB z netu, a nastartovani z flash/pripojeni disku jinam. Za 2-3s mas co potrebujes.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Petr Branik 21. 04. 2023, 16:29:25
Rika se tomu rainbow tables a je to otazka stazeni par GB z netu, a nastartovani z flash/pripojeni disku jinam. Za 2-3s mas co potrebujes.
Takhle to s bitlockerem opravdu nefunguje. TPM je docela pomale, takze cracknout 10ti znakove heslo bude trvat vecnost. Krome toho by default si TPM loguje pokusy a pokud je jich 32 nespravnych tak se s klicema muzes rozloucit.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Petr Branik 21. 04. 2023, 16:30:29
Jednou jsem měl přidělen služební ntb od externí organizace, která si strašně zakládala na bezpečnosti a ochraně dat. Přihlašování skrze HW token, dálkový přístup pro jejich admina. No, disk nebyl šifrován. Upozornil jsem na to a dostal jsem následující odpověď:

"Bitlocker je k ničemu, průměrný puberťák to dokáže prolomit dle návodu na Youtubu za 15 min. Klíčová je možnost ntb na dálku vymazat při nějakém incidentu"

Podototýkám, že jsem v tomto laik, nicméně tam, kde se můžu rozhodnout, používám bitlocker s PINem. Mám z toho tak nějak lepší pocit...
Napis jmeno firmy at vime kde jsou tihle “odbornici”. Takove firme je dobre se vyhnout kdyz zamestnava kdejakeho blbce.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: jjrsk 21. 04. 2023, 16:40:54
...
Aby to fungovalo i na trosilinku starsim HW, proc jinak :)
Kdepak, to je dlouhodoba politika M$. Oni vzdy a vsude pouzivaji nejhorsi dostupne sifrovani, a nejhorsi dostupny hash. A to nejen jako defaultni hodnotu, bez zasahu do konfigurace se nicim lepsim ani nepripojis.

Normalni aplikace a systemy to pouzivaji samozrejme opacne - pouziji to nejlepsi na cem se s protistranou dohodnou.

Priklady... schannel, muzes to nastavit v registrech, muzes tam vypnout tls 1.0/1 ... ale kdyz to udelas, tak si dokomunikoval se vsim co ma v rodnym liste .NET. To totiz bydefault odmita pouzivat cokoli nad tls 1.1.

M$ jsou navic lhari. Verejne na webu tvrdej, ze 2k22 oficielne podporuji 1.3, coz je lez. RDP na 1.3 nebezi. Legranda je to o to vetsi, ze na w10 ano (na w11 uz zase ne). Ovsem ani w10 ve skutenosti na rdp 1.3 nepouzivaji, klient vzdy pouzije 1.2.

Pokracovat lze kuprikladu moznostmi vpn. Win aktualne obsahuji ... a ted me nekamenujte, 3 nebo 4 ruzne moznosti, jak to nastavit, ktere spolu vlastne nijak nesouviseji, zato se vzajemne mohu pekne pozrat. Kazdopadne jedna z tech moznosti je tzv "advanced firewall" tak si tam kliknete a podivejte se, co tam je k nalezeni .. 3des.

Pro pobaveni, platebni terminal dodany Komercni bankou ... take zabezpecuje vase platby pomoci naprosto aktualni a zcela bezpecne ... 3des.

Takhle to s bitlockerem opravdu nefunguje. TPM je docela pomale, takze cracknout 10ti znakove heslo bude trvat vecnost. Krome toho by default si TPM loguje pokusy a pokud je jich 32 nespravnych tak se s klicema muzes rozloucit.
Ehm ... TPM je ve vetsine pripadu placebo.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: kanoe22 21. 04. 2023, 17:53:57
Rika se tomu rainbow tables a je to otazka stazeni par GB z netu, a nastartovani z flash/pripojeni disku jinam. Za 2-3s mas co potrebujes.

ehmmm what? Rainbow tables sa pouzivaju na najdenie kolizie hashu a tj hesla, ale do windowsu, nie do bitlockera

...

Normalni aplikace a systemy to pouzivaji samozrejme opacne - pouziji to nejlepsi na cem se s protistranou dohodnou.

Priklady... schannel, muzes to nastavit v registrech, muzes tam vypnout tls 1.0/1 ... ale kdyz to udelas, tak si dokomunikoval se vsim co ma v rodnym liste .NET. To totiz bydefault odmita pouzivat cokoli nad tls 1.1.

...

O com zasa tocis? Nech si druha strana aktualizuje system ked vypnes tls 1.0 a 1.1 a druha strana sa odmlci. To nie je problem MS, to je problem zastaranych systemov a ludi ako si ty ktori vzdy vidia problem iba v druhych. Ako si myslis ze mame vo firme zabezpeceny pristup napr na sharepoint? TLS 1.2 ty ynteligent
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Max Devaine 21. 04. 2023, 18:39:04
Priklady... schannel, muzes to nastavit v registrech, muzes tam vypnout tls 1.0/1 ... ale kdyz to udelas, tak si dokomunikoval se vsim co ma v rodnym liste .NET. To totiz bydefault odmita pouzivat cokoli nad tls 1.1.

Tak pokud se rozhodnu sahat na konfiguraci tls, tak snad vím, co dělám a provedu nastavení komplet a né na půlce věcí. Nechápu ten argument "Nastavil jsem půlku a druhá půlka přestala fungovat". Politika je taková, že .NET apps má svojí konfiguraci a nedává smysl to ignorovat.

Zdar Max
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: Jigdo 08. 02. 2024, 09:56:12
https://www.theregister.com/2024/02/07/breaking_bitlocker_pi_pico/

A Lenovo laptop was used in the video, posted by user stacksmashing, although other hardware will also be vulnerable. The technique also relies on having a Trusted Platform Module (TPM) separate from the CPU. In many cases, the two will be combined, in which case the technique shown cannot be used.

However, if get your hands on a similarly vulnerable device secured with BitLocker, gaining access to the encrypted storage appears embarrassingly simple. The crux of it is sniffing out the key to the device as it is passed from TPM to CPU. The key is helpfully not encrypted.

This particular laptop had connections that could be put to use alongside a custom connector to access the signals between chips. Stir in an analyzer running on the Raspberry Pi Pico and for less than $10 in components, you can get hold of the master key for the laptop hardware.

Pro BitLocker jen s "ClearKey" je reseni tady:
https://forum.root.cz/index.php?topic=27501.msg398966#msg398966
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: oss 09. 02. 2024, 07:18:07
Jednou jsem měl přidělen služební ntb od externí organizace, která si strašně zakládala na bezpečnosti a ochraně dat. Přihlašování skrze HW token, dálkový přístup pro jejich admina. No, disk nebyl šifrován. Upozornil jsem na to a dostal jsem následující odpověď:

"Bitlocker je k ničemu, průměrný puberťák to dokáže prolomit dle návodu na Youtubu za 15 min. Klíčová je možnost ntb na dálku vymazat při nějakém incidentu"

Podototýkám, že jsem v tomto laik, nicméně tam, kde se můžu rozhodnout, používám bitlocker s PINem. Mám z toho tak nějak lepší pocit...
Napis jmeno firmy at vime kde jsou tihle “odbornici”. Takove firme je dobre se vyhnout kdyz zamestnava kdejakeho blbce.

Asi tak, takej firme by som sa vyhol oblukom. Hlavne, ze zenpriemnuju zametnancom zivot, umoznia ich spehovanie cez vzdialeny pristup, ale tu zakladnu vec nespravia.

https://www.theregister.com/2024/02/07/breaking_bitlocker_pi_pico/

A Lenovo laptop was used in the video, posted by user stacksmashing, although other hardware will also be vulnerable. The technique also relies on having a Trusted Platform Module (TPM) separate from the CPU. In many cases, the two will be combined, in which case the technique shown cannot be used.

However, if get your hands on a similarly vulnerable device secured with BitLocker, gaining access to the encrypted storage appears embarrassingly simple. The crux of it is sniffing out the key to the device as it is passed from TPM to CPU. The key is helpfully not encrypted.

This particular laptop had connections that could be put to use alongside a custom connector to access the signals between chips. Stir in an analyzer running on the Raspberry Pi Pico and for less than $10 in components, you can get hold of the master key for the laptop hardware.

Pro BitLocker jen s "ClearKey" je reseni tady:
https://forum.root.cz/index.php?topic=27501.msg398966#msg398966

Hej, len to funguje pre jednu konkrtenu zakladnu dosku a nie je to nic nove.


...
Aby to fungovalo i na trosilinku starsim HW, proc jinak :)
Kdepak, to je dlouhodoba politika M$. Oni vzdy a vsude pouzivaji nejhorsi dostupne sifrovani, a nejhorsi dostupny hash. A to nejen jako defaultni hodnotu, bez zasahu do konfigurace se nicim lepsim ani nepripojis.

Normalni aplikace a systemy to pouzivaji samozrejme opacne - pouziji to nejlepsi na cem se s protistranou dohodnou.

Priklady... schannel, muzes to nastavit v registrech, muzes tam vypnout tls 1.0/1 ... ale kdyz to udelas, tak si dokomunikoval se vsim co ma v rodnym liste .NET. To totiz bydefault odmita pouzivat cokoli nad tls 1.1.

M$ jsou navic lhari. Verejne na webu tvrdej, ze 2k22 oficielne podporuji 1.3, coz je lez. RDP na 1.3 nebezi. Legranda je to o to vetsi, ze na w10 ano (na w11 uz zase ne). Ovsem ani w10 ve skutenosti na rdp 1.3 nepouzivaji, klient vzdy pouzije 1.2.

Pokracovat lze kuprikladu moznostmi vpn. Win aktualne obsahuji ... a ted me nekamenujte, 3 nebo 4 ruzne moznosti, jak to nastavit, ktere spolu vlastne nijak nesouviseji, zato se vzajemne mohu pekne pozrat. Kazdopadne jedna z tech moznosti je tzv "advanced firewall" tak si tam kliknete a podivejte se, co tam je k nalezeni .. 3des.

Pro pobaveni, platebni terminal dodany Komercni bankou ... take zabezpecuje vase platby pomoci naprosto aktualni a zcela bezpecne ... 3des.

Takhle to s bitlockerem opravdu nefunguje. TPM je docela pomale, takze cracknout 10ti znakove heslo bude trvat vecnost. Krome toho by default si TPM loguje pokusy a pokud je jich 32 nespravnych tak se s klicema muzes rozloucit.
Ehm ... TPM je ve vetsine pripadu placebo.

To nie je pravda, ono naozaj ide o dostupny HW,  totiz to sifrovanie casto nerobi procesor ale disk. navyse na AES treba mat specificku HW podporu (aj na CPU), lebo softverove implementacie AES su citlive na time utoky.
Název: Re:Dešifrování dat na disku zašifrovaném BitLockerem
Přispěvatel: honzako 09. 02. 2024, 11:44:28
Zde je video od Altair, zrovna tento týden zveřejněné. Jestli to u tazatele není náhoda tak si spíš myslím, že je to cílené sondování a zjišťování dalších informací.
https://www.youtube.com/watch?v=hWxBIoezbI0

Osobně si myslím, že je Bitlocker bezpečný, a i pro znalého uživatele s laboratoří obtížně překonatelný.