Открытие зашифрованного жесткого диска с помощью cryptsetup с исходным ключом

Я пытаюсь реплицировать этот эксперимент с атакой холодной загрузки: https://github.com/DonnchaC/coldboot-attacks/blob/master/coldboot.pdf Я использую систему Ubuntu, зашифрованную с LVM в качестве цели.

Цель состоит в том, чтобы разбить шифрование диска, что делается довольно легко, беря ключи шифрования, когда они загружаются в память. Я слом память, просмотрел данные, и это было результатом: 2bc5b3db1c3b8bb71dbc54f2c0bc8e19466de8dbac1666f7d69d92df199fb9 10e4ec80e055d47dd23e96cc11869bd37396bbf6ee4f024d9f90a7c6b5f05f34

Теперь у меня есть необработанный ключ AES, теперь это где я застрял [d2!] [D3] :

2bc5b3db1c3b8bb71dbc54f2c0bc8e19466de8dbac1666f7d69d92df199fb9 10e4ec80e055d47dd23e96cc11869bd37396bbf6ee4f024d9f90a7c6b5f05f34

После восстановления этого ключа, злоумышленник может расшифровать и установить дм-крипта объем, изменив программу Cryptsetup, чтобы ввод из

raw ключ.

0
задан 3 February 2018 в 01:37

0 ответов

Другие вопросы по тегам:

Похожие вопросы: