Вот во всяких шпионских фильмах показывают, как всякие умные хакеры ломают шифрование не менее умных других хакеров. Но ведь для того, чтобы что-то поломать, нужно знать, хотя бы теоретически, что мы ищем, так
( Read more... )
это называется security by obsсurity и распознаётся на раз. взламывается, в силу недостаточно проработанной системы, на раз-два-три. При физическом доступе к системе, на которой ведётся расшифровка, ещё быстрее. Так была взломана защита GSM - по току, потребляемому sim-картой при подборе ключа. Чем больше потребляемый ток, тем больше цифр мы угадали (грубо).
Дополнительного, который HTTPS-поток "портит"? Ну, предположим, он статичный. Просто я пытаюсь понять уровень получившегося obscurity. Не хватит ли его, чтобы практически навсегда запутать того, кто хочет быть MITM?
Ну или да, как можно вообще теоретически технически без соц.инжиниринга сломать двойную криптографию? Ведь для этого надо знать, что она такая, а иначе никогда не узнаешь, какие данные после первго декодирования полезные, они же такая же мешанина... Можно даже брать слабые ключи и тупо двумя ключами дважды лёгкими алгоритмами шифровать...
двумя ключами дважды лёгкими алгоритмами шифровать
Негодная идея. Два сильных алгоритма при каскадном применении не ухудшат своих свойств, а два слабых - совсем не факт что усилят. Наивный пример: простое гаммирование с xor, при двух проходах и удачно совпадающих ключах оно вообще может раскрыть часть плейнтекста.
https считается безопасным, но это условность, просто еще не появилось общедоступных багов. С ссл уже было -экстренно все обновлялись.
https - насколько помню палится, байты у него не случайные, провайдер может резать его. каждый пятый байт - несерьезно, возьмите AES, но будьте осторожны не все версии и реализации безопасны.
https не просто палится, у него в начале характерный заголовок в плейнтексте от ssl, а потом уже только http. В принципе, всё широкораспространенное не умеет маскироваться.
Основная проблема с https не какие-то технические уязвимости, а административные, т.е. те, которые тебя заставляют внедрять в твои каналы под угрозой преследования, включая все разновидности официальных MITM'ов.
Но в общем и целом надо начать с модели атак, а то непонятно от чего защищаемся.
Ок, модель: Короткий ключ, атака - брутфорс, возможная за реальное время
Мой вариант защиты: Использовать этот ключ, а потом еще немного чего-то простого. Таким образом, злоумышленник, получив пакет, попытается его брутфорснуть и обломается, не зная о специально внесенных искажениях
Это размышления о том, можно ли повысить криптостойкость алгоритма небольшим дополнительным его изменением, которого взломщик не ожидает. Ввиду того, что основные методы взлома рассчитаны на стандарт.
Например, шифруем что-то и в полученном потоке дополнительно инвертируем пару только нам известных битов/байтов. Получается, что даже если у взломщика окажется ключ, он не сможет его применить, потому что поток "поломан".
//Это размышления о том, можно ли повысить криптостойкость алгоритма небольшим дополнительным его изменением, которого взломщик не ожидает. Ввиду того, что основные методы взлома рассчитаны на стандарт.
Comments 69
Так была взломана защита GSM - по току, потребляемому sim-картой при подборе ключа. Чем больше потребляемый ток, тем больше цифр мы угадали (грубо).
Reply
Reply
А это извиняюсь спросить как??
Reply
Reply
Вообще идеальное шифрование это ван-тайм-пэд.
Reply
Reply
А как будет происходить передача ключа?
Reply
Просто я пытаюсь понять уровень получившегося obscurity. Не хватит ли его, чтобы практически навсегда запутать того, кто хочет быть MITM?
Reply
Don't roll your own crypto!
Reply
Reply
Негодная идея. Два сильных алгоритма при каскадном применении не ухудшат своих свойств, а два слабых - совсем не факт что усилят. Наивный пример: простое гаммирование с xor, при двух проходах и удачно совпадающих ключах оно вообще может раскрыть часть плейнтекста.
Reply
Reply
https - насколько помню палится, байты у него не случайные, провайдер может резать его. каждый пятый байт - несерьезно, возьмите AES, но будьте осторожны не все версии и реализации безопасны.
Reply
Основная проблема с https не какие-то технические уязвимости, а административные, т.е. те, которые тебя заставляют внедрять в твои каналы под угрозой преследования, включая все разновидности официальных MITM'ов.
Но в общем и целом надо начать с модели атак, а то непонятно от чего защищаемся.
Reply
Короткий ключ, атака - брутфорс, возможная за реальное время
Мой вариант защиты:
Использовать этот ключ, а потом еще немного чего-то простого. Таким образом, злоумышленник, получив пакет, попытается его брутфорснуть и обломается, не зная о специально внесенных искажениях
Reply
Reply
Reply
Например, шифруем что-то и в полученном потоке дополнительно инвертируем пару только нам известных битов/байтов. Получается, что даже если у взломщика окажется ключ, он не сможет его применить, потому что поток "поломан".
Reply
Reply
Трукрипт такое умеет например из коробки.
Reply
Leave a comment