在Positive Hack Days V论坛上,我快速展示了eCryptfs和密码破解的过程。我在使用了Ubuntu的加密home目录功能后萌生了解密的想法,加密目录的功能可以在安装Ubuntu的时候开启,也可以之后再开启。
如果你打开了上图中的这一选项,对用户来说其实变化不大,就是home目录被加密了。我对其中的原理很感兴趣,因为Ubuntu从没问我要过解密密钥。我发现eCryptfs这个工具是在GNU/Linux内核中的,而ecryptfs-utils就是被Ubuntu用来加密home目录的。 加密过程 在阅读了代码之后,基本了解了加密的过程。首先Ubuntu会生成一个16字节的随机密码(passphrase)。Ubuntu会用这个密码和AES-128对文件夹中的数据进行加密解密。 /home/.ecrpytfs/$USER/.ecrpytfs/wrapped-passphrase 对密码进行加密的过程叫做密码包装(key wrapping)。要进行密码包装,Ubuntu会用一个8字节的salt和密码结合,然后用SHA-512计算哈希值,这一过程会反复65535次,如下图:
结果中最前面的16字节是包装密码(wrapping key)。中间的结果会再一次经过SHA-512哈希计算,然后计算后的结果中,最前面的8字节就是包装密码的签名。前面提到的那个16字节密码(passphrase)就会被用包装密码和AES-128进行加密,加密后的结果和包装密码的签名会被放在wrapped-passphrase文件中,如下图: 而解开包装密码的过程也很类似,salt和密码会被哈希65536次。
得到的结果会再被计算一遍哈希,如果最前面的8字节与wrapped-passphrase文件中的签名一致,eCryptfs就会认为是生成了正确的包装密码。它就会用它解密那个16字节的密码(passphrase)。 破解密码 要想获取密码(passphrase),幼稚点的想法就会是用加密的数据暴力破解密码。但是由于这是随机生成的16字节字符,这种方法显然不实际。 再或者我们也会想到暴力破解包装密码时用到的那个密码,然后生成包装密码,从而获取passphrase。攻击者可能会用事先准备好的字典或者是彩虹表,然而在密码包装的过程中我们用到了salt,这就使得破解的难度上升。 然后我注意到,在Ubuntu系统中,密码包装时用到的密码就是登陆密码。这就解释了为什么Ubuntu在解密Home目录时没有让我们再提供别的密码。接下来我就研究了salt是如何生成的,因为salt没有储存在wrapped-passphrase文件中。最后通过查看代码我发现,ecryptfs-utils是在配置文件中寻找salt的 $HOME/.ecryptfsrc 如果这个文件不存在,就会使用默认值0x0011223344556677。 对于使用eCryptfs的系统,配置文件会被存储在home目录,而现在这个目录被加密了,文件也就找不到了,因此,凡是使用了这一版本eCryptfs的系统,程序都会使用默认的salt值来加密home目录。
因此很明显,我们可以用字典或者彩虹表暴力破解获取用户密码。我们可以用John the ripper (JTR)进行破解,而在其1.8.0-jumbo版本中其实已经有相应的算法了: $ecryptfs$0$1$0011223344556677$21ff10301b5457e1 0011223344556677:salt21ff10301b5457e1:要攻击的密码的签名 我还找到一个python脚本ecryptfs2john.py,它会直接读取wrapped-passphrase文件,将其转化为正确的格式。这个算法在hashcat里面也有。我对”rock you”字典中的每一个密码计算签名,用我的个人电脑计算,大约花了我一个月,如果密码在rock you字典里的话,现在我们就可以非常容易地破解了。 我生成的字典: 修复 当然我们就此问题通知了ecryptfs-utils开发者,后者也对此进行了修复,他们给wrapped-passphrase使用了一个新的文件格式,现在文件会以0x3a02开头。Salt会从/etc/urandom/生成,并且默认也存储在这个位置。更新并注销后,老版本的文件会自动转换,新版文件内容如下图: