Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker
26.10.2020
IT, NewMedia & Software

"Virtuelle Maschinen sind in der kriminellen Welt sehr verbreitet", erklärt Andy Malyshev, CEO von ElcomSoft. "Durch die Verwendung einer verschlüsselten virtuellen Maschine können Kriminelle ihre Aktivitäten sozusagen unter einem virtuellen Dach verstecken und so das Risiko eines versehentlichen Beweislecks verringern. Wir haben ein Tool entwickelt, mit dem Ermittler Zugriff auf all diese Beweise erhalten, indem sie das ursprüngliche Verschlüsselungspasswort aufbrechen können."
Öffnen von verschlüsselten VMware-, Parallels- und VirtualBox-VMs
Virtuelle Maschinen verwenden eine portable, Hardware-unabhängige Umgebung, um im Wesentlichen dieselbe Rolle wie ein realer Computer zu spielen. In der virtuellen Maschine ausgeführte Benutzeraktivitäten hinterlassen Spuren. Jedoch sind diese hauptsächlich in den VM-Image-Dateien zu finden und nicht auf dem Host-Computer. Die Analyse virtueller Maschinen wird zu einem wichtigen Faktor bei der Durchführung digitaler forensischer Untersuchungen.
Viele Arten von virtuellen Maschinen, die in der kriminellen Welt verwendet werden, können sicher verschlüsselt werden. Auf Beweismaterial, das in solchen VM-Images gespeichert ist, kann nur zugegriffen werden, wenn der Ermittler das ursprüngliche Verschlüsselungspasswort vorweisen kann. Elcomsoft Distributed Password Recovery bietet eine Lösung, mit der Experten Hardware-beschleunigte und verteilte Angriffe auf Passwörter ausführen können, die VMware, Parallels und VirtualBox schützen.
Technologie und Leistung
Die gängigsten virtuellen Maschinen, die das gesamte VM-Image verschlüsseln können, sind Parallels, VMware und VirtualBox. Die Verschlüsselungsstärke und die daraus resultierenden Passwort-Wiederherstellungs-Geschwindigkeiten unterscheiden sich zwischen diesen drei VMs erheblich.
Parallels hat dabei den schwächsten Schutz. Mit nur zwei MD5-Hash-Iterationen, die zum Ableiten des Verschlüsselungsschlüssels verwendet werden, ist Parallels am schnellsten anzugreifen. Elcomsoft Distributed Password Recovery 4.30 erreicht eine sehr hohe Wiederherstellungs-Geschwindigkeit von 19 Millionen Passwörtern pro Sekunde auf einer einzelnen Intel i7-CPU und ermöglicht die schnelle Wiederherstellung relativ komplexer Passwörter auch ohne GPU-Beschleunigung.
VMware verwendet etwa 10.000 Hash-Runden und verwendet gleichzeitig eine stärkere PBKDF-SHA1-Hash-Funktion. Ein Nur-CPU-Angriff führt zu etwa 10.000 Kennwörtern pro Sekunde, weshalb die GPU-gestützte Wiederherstellung dringend empfohlen wird. Die Verwendung einer einzelnen NVIDIA GeForce 2070 RTX-Karte erhöht die Wiederherstellungs-Geschwindigkeit auf 1,6 Millionen Passwörter pro Sekunde.
Schließlich bietet Oracle VirtualBox den stärksten Schutz mit der sichersten Verschlüsselung. Mit bis zu 1,2 Millionen Hash-Iterationen und einem Verschlüsselungsschlüssel variabler Länge würde ein nicht beschleunigter, reiner CPU-Angriff, die Wiederherstellungs-Geschwindigkeit auf nur 15 Passwörter pro Sekunde erhöhen. Der verfügbare GPU-unterstützte Angriff ist eine erheblich schnellere und dringend empfohlene Option, zusammen mit einem gezielten Wörterbuch und Mutationseinstellungen, die eine Geschwindigkeit von bis zu 2700 Passwörtern pro Sekunde auf einer einzelnen NVIDIA GeForce 2070 RTX-Karte ermöglicht.
Regeleditor
Der neu hinzu gekommene Regeleditor ermöglicht die Verwendung von Hybridangriffen basierend auf der branchenüblichen Syntax von John the Ripper direkt über die Benutzeroberfläche. Der Regeleditor ersetzt den bisherigen Modus basierend auf der manuellen Bearbeitung von Textdateien.
ElcomSoft
Frau Olga Koksharova
Zvezdnyi blvd. 21
129085 Moskau
Rußland
fon ..: +49 89 800 77-0
web ..: https://www.elcomsoft.de
email : elcomsoft@prolog-pr.com
Pressekontakt
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : elcomsoft@prolog-pr.com
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Herr Achim Heinze
10.11.2022 | Herr Achim Heinze
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
21.10.2022 | Herr Achim Heinze
Cybersecurity & Privacy Solution of the Year Award
Cybersecurity & Privacy Solution of the Year Award
05.09.2022 | Herr Achim Heinze
EDR benötigt NDR für umfassende Sicherheit
EDR benötigt NDR für umfassende Sicherheit
23.08.2022 | Herr Achim Heinze
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
23.08.2022 | Herr Achim Heinze
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
Weitere Artikel in dieser Kategorie
04.03.2025 | Outpost24
Specops Software verstärkt die Multi-Faktor-Authentifizierung für Active Directory mit Specops Secure Access
Specops Software verstärkt die Multi-Faktor-Authentifizierung für Active Directory mit Specops Secure Access
04.03.2025 | F5 Networks
5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor
5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor
04.03.2025 | Genetec Deutschland GmbH
Genetec erweitert Security Center SaaS um Einbruchsmanagement
Genetec erweitert Security Center SaaS um Einbruchsmanagement
04.03.2025 | Flexera Software GmbH
Flexera schließt Übernahme des FinOps-Portfolios Spot von NetApp ab
Flexera schließt Übernahme des FinOps-Portfolios Spot von NetApp ab
03.03.2025 | SCHÄFER IT-Systems
Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung
Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung
