前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何破解Ubuntu磁盘加密和用户密码?

如何破解Ubuntu磁盘加密和用户密码?

作者头像
FB客服
发布2018-02-06 15:59:46
4K0
发布2018-02-06 15:59:46
举报
文章被收录于专栏:FreeBufFreeBuf

在Positive Hack Days V论坛上,我快速展示了eCryptfs和密码破解的过程。我在使用了Ubuntu的加密home目录功能后萌生了解密的想法,加密目录的功能可以在安装Ubuntu的时候开启,也可以之后再开启。

如果你打开了上图中的这一选项,对用户来说其实变化不大,就是home目录被加密了。我对其中的原理很感兴趣,因为Ubuntu从没问我要过解密密钥。我发现eCryptfs这个工具是在GNU/Linux内核中的,而ecryptfs-utils就是被Ubuntu用来加密home目录的。

加密过程

在阅读了代码之后,基本了解了加密的过程。首先Ubuntu会生成一个16字节的随机密码(passphrase)。Ubuntu会用这个密码和AES-128对文件夹中的数据进行加密解密。

/home/.ecrpytfs/$USER/.ecrpytfs/wrapped-passphrase

对密码进行加密的过程叫做密码包装(key wrapping)。要进行密码包装,Ubuntu会用一个8字节的salt和密码结合,然后用SHA-512计算哈希值,这一过程会反复65535次,如下图:

结果中最前面的16字节是包装密码(wrapping key)。中间的结果会再一次经过SHA-512哈希计算,然后计算后的结果中,最前面的8字节就是包装密码的签名。前面提到的那个16字节密码(passphrase)就会被用包装密码和AES-128进行加密,加密后的结果和包装密码的签名会被放在wrapped-passphrase文件中,如下图:

而解开包装密码的过程也很类似,salt和密码会被哈希65536次。

得到的结果会再被计算一遍哈希,如果最前面的8字节与wrapped-passphrase文件中的签名一致,eCryptfs就会认为是生成了正确的包装密码。它就会用它解密那个16字节的密码(passphrase)。

破解密码

要想获取密码(passphrase),幼稚点的想法就会是用加密的数据暴力破解密码。但是由于这是随机生成的16字节字符,这种方法显然不实际。

再或者我们也会想到暴力破解包装密码时用到的那个密码,然后生成包装密码,从而获取passphrase。攻击者可能会用事先准备好的字典或者是彩虹表,然而在密码包装的过程中我们用到了salt,这就使得破解的难度上升。

然后我注意到,在Ubuntu系统中,密码包装时用到的密码就是登陆密码。这就解释了为什么Ubuntu在解密Home目录时没有让我们再提供别的密码。接下来我就研究了salt是如何生成的,因为salt没有储存在wrapped-passphrase文件中。最后通过查看代码我发现,ecryptfs-utils是在配置文件中寻找salt的

$HOME/.ecryptfsrc

如果这个文件不存在,就会使用默认值0x0011223344556677。

对于使用eCryptfs的系统,配置文件会被存储在home目录,而现在这个目录被加密了,文件也就找不到了,因此,凡是使用了这一版本eCryptfs的系统,程序都会使用默认的salt值来加密home目录。

因此很明显,我们可以用字典或者彩虹表暴力破解获取用户密码。我们可以用John the ripper (JTR)进行破解,而在其1.8.0-jumbo版本中其实已经有相应的算法了:

$ecryptfs$0$1$0011223344556677$21ff10301b5457e1

0011223344556677:salt 21ff10301b5457e1:要攻击的密码的签名

我还找到一个python脚本ecryptfs2john.py,它会直接读取wrapped-passphrase文件,将其转化为正确的格式。这个算法在hashcat里面也有。我对”rock you”字典中的每一个密码计算签名,用我的个人电脑计算,大约花了我一个月,如果密码在rock you字典里的话,现在我们就可以非常容易地破解了。

我生成的字典:https://github.com/kudelskisecurity/ecryptfs-dictionary-v1

修复

当然我们就此问题通知了ecryptfs-utils开发者,后者也对此进行了修复,他们给wrapped-passphrase使用了一个新的文件格式,现在文件会以0x3a02开头。Salt会从/etc/urandom/生成,并且默认也存储在这个位置。更新并注销后,老版本的文件会自动转换,新版文件内容如下图:

* 参考来源:cybermashup,译/Sphinx,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2015-08-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档