¿Tienes cifrado de disco con LUKS? La última versión de Hashcat ya puede crackearlo

¿Tienes cifrado de disco con LUKS? La última versión de Hashcat ya puede crackearlo

Sergio De Luz

LUKS (Linux Unified Key Setup) es un estándar de cifrado de discos utilizando mayormente en distribuciones Linux. Gracias a LUKS, tenemos varios tipos de software para el cifrado de discos que utilizan este estándar como cryptsetup, por lo que es independiente de la plataforma o sistema operativo donde lo utilicemos. Os recomendamos leer nuestro tutorial sobre encriptar discos y particiones con LUKS.

El cifrado de disco nos protege en caso de que una persona tenga acceso físico a nuestro equipo, de esta manera, si alguien nos roba el disco duro o lo perdemos, y lo coloca en otro ordenador, no podrá leer la información que hay en su interior. El cifrado es lo único que por ejemplo nos protege en caso de robo físico de una memoria USB o un disco duro. Si un disco no está cifrado y se extrae, podremos leer toda la información de su interior aunque no conozcamos la contraseña de inicio de sesión, ya que todos los datos están «en claro».

Hashcat ya puede crackear particiones y volúmenes protegidos con LUKS

Hashcat es la herramienta más completa para crackear diferentes tipos de cifrado, contenedores, hashes etc. Esta herramienta gratuita utiliza la potencia de cómputo de las GPU Nvidia o AMD para probar miles de combinaciones por segundo, mucho más rápido que hacerlo con una CPU ya sea Intel o AMD.

Cifrado LUKS Linux

LUKS permite varios tipos de cifrados simétricos y hashes para proteger la información contenida en una partición o disco duro, asimismo también permite varios modos de cifrado, a continuación podéis ver un listado de los tipos de cifrado, el modo de cifrado y los tipos de hash:

Cifrados simétricos:

  • AES
  • Serpent
  • Twofish

Modos:

  • CBC-Plain
  • CBC-Plain64
  • CBC-ESSIV
  • XTS-Plain
  • XTS-Plain64

Hashes:

  • PBKDF2-HMAC-SHA1
  • PBKDF2-HMAC-SHA256
  • PBKDF2-HMAC-SHA512
  • PBKDF2-HMAC-RipeMD160

El equipo de desarrollo de Hashcat ha probado exitosamente el crackeo de particiones y discos cifrados con sistemas de archivos EXT2, EXT3, EXT4, XFS, Reiser4 y también Btrfs, los más utilizados en cualquier sistema operativo basado en Linux.

Otra característica importante de Hashcat es que también permite atacar los «keyslots» de LUKS. ¿Qué son los «keyslots»? LUKS permite que para un mismo volumen o disco cifrado, tengamos varias contraseñas (hasta un máximo de 8). Hashcat no puede saber cuál es la contraseña más fácil de las 8 posibles, así que ataca a todos los «keyslots» para dar con la contraseña maestra.

Lo único que le falta a Hashcat a día de hoy es soportar «keyfiles» en lugar de contraseñas, y también el soporte para Whirlpool, aunque el equipo de desarrollo ha comentado que pocas personas lo usan.

¿Cómo usar Hashcat para atacar LUKS?

Cualquier disco o volumen cifrado con LUKS tiene una cabecera, si la extraemos podremos dedicarnos a atacarla únicamente a ella sin necesidad de hacerlo contra el disco completo. Si ejecutamos el siguiente comando extraeremos dicha cabecera para crackearlo «offline»:

dd if=/dev/XXXX of=header.luks bs=512 count=4097

Este comando creará un archivo de 2MB de capacidad que incluye todos los datos que Hashcat necesitará para comenzar con el crackeo.

Esto no significa que LUKS no sea seguro

Que Hashcat haya incorporado la posibilidad de crackear LUKS, no significa que este cifrado sea inseguro o esté roto, simplemente se está realizando fuerza bruta contra la contraseña. De hecho, LUKS es mucho más seguro que otras soluciones comerciales.

Os recomendamos visitar la página web oficial de Hashcat donde encontraréis los enlaces de descarga de esta gran herramienta para crackear contraseñas.