Ламерский вопрос про шифрование

May 25, 2020 15:48

Вот во всяких шпионских фильмах показывают, как всякие умные хакеры ломают шифрование не менее умных других хакеров. Но ведь для того, чтобы что-то поломать, нужно знать, хотя бы теоретически, что мы ищем, так ( Read more... )

Размышления, Прокрастинация

Leave a comment

Comments 69

suvorow_ May 25 2020, 13:57:48 UTC
это называется security by obsсurity и распознаётся на раз. взламывается, в силу недостаточно проработанной системы, на раз-два-три. При физическом доступе к системе, на которой ведётся расшифровка, ещё быстрее.
Так была взломана защита GSM - по току, потребляемому sim-картой при подборе ключа. Чем больше потребляемый ток, тем больше цифр мы угадали (грубо).

Reply

aterentiev May 25 2020, 14:07:20 UTC
При физическом доступе к системе все, конечно, же, становится неинтересно. А вот если есть только данные...

Reply

dgh8kn May 25 2020, 16:07:24 UTC
---При физическом доступе к системе---

А это извиняюсь спросить как??

Reply

aterentiev May 25 2020, 17:10:48 UTC
Когда у тебя есть в руках декодировщик и остаётся только как-то из него вытащить информацию о ключах и алгоритме

Reply


moonkan May 25 2020, 14:00:46 UTC
Простое выловят частотным анализом. Особено настолько простое как "5й байт".
Вообще идеальное шифрование это ван-тайм-пэд.

Reply

aterentiev May 25 2020, 14:05:24 UTC
так погоди, я наивно полагал, что в HTTPS-потоке частотный анализ невозможен, там байты уже практически равновероятны...

Reply

moonkan May 25 2020, 14:24:15 UTC
А. Я только проснулся.
А как будет происходить передача ключа?

Reply

aterentiev May 25 2020, 14:31:22 UTC
Дополнительного, который HTTPS-поток "портит"? Ну, предположим, он статичный.
Просто я пытаюсь понять уровень получившегося obscurity. Не хватит ли его, чтобы практически навсегда запутать того, кто хочет быть MITM?

Reply


ex0_planet May 25 2020, 15:48:28 UTC
А почему бы тогда зашифрованное просто не зашифровать еще раз другим алгоритмом со отдельным ключом?

Don't roll your own crypto!

Reply

aterentiev May 25 2020, 17:06:21 UTC
Ну или да, как можно вообще теоретически технически без соц.инжиниринга сломать двойную криптографию? Ведь для этого надо знать, что она такая, а иначе никогда не узнаешь, какие данные после первго декодирования полезные, они же такая же мешанина... Можно даже брать слабые ключи и тупо двумя ключами дважды лёгкими алгоритмами шифровать...

Reply

ex0_planet May 25 2020, 17:20:33 UTC
двумя ключами дважды лёгкими алгоритмами шифровать

Негодная идея. Два сильных алгоритма при каскадном применении не ухудшат своих свойств, а два слабых - совсем не факт что усилят. Наивный пример: простое гаммирование с xor, при двух проходах и удачно совпадающих ключах оно вообще может раскрыть часть плейнтекста.

Reply

aterentiev May 25 2020, 17:23:51 UTC
Хммм, ну да, хотя, как мне кажется, полиномы от этого должны быть немного защищены. Они же не симметричны, в отличие от xor-a.

Reply


sakurovskiy May 25 2020, 16:10:13 UTC
https считается безопасным, но это условность, просто еще не появилось общедоступных багов. С ссл уже было -экстренно все обновлялись.

https - насколько помню палится, байты у него не случайные, провайдер может резать его. каждый пятый байт - несерьезно, возьмите AES, но будьте осторожны не все версии и реализации безопасны.

Reply

ex0_planet May 25 2020, 17:24:35 UTC
https не просто палится, у него в начале характерный заголовок в плейнтексте от ssl, а потом уже только http. В принципе, всё широкораспространенное не умеет маскироваться.

Основная проблема с https не какие-то технические уязвимости, а административные, т.е. те, которые тебя заставляют внедрять в твои каналы под угрозой преследования, включая все разновидности официальных MITM'ов.

Но в общем и целом надо начать с модели атак, а то непонятно от чего защищаемся.

Reply

aterentiev May 25 2020, 17:31:57 UTC
Ок, модель:
Короткий ключ, атака - брутфорс, возможная за реальное время

Мой вариант защиты:
Использовать этот ключ, а потом еще немного чего-то простого. Таким образом, злоумышленник, получив пакет, попытается его брутфорснуть и обломается, не зная о специально внесенных искажениях

Reply

ex0_planet May 25 2020, 17:42:13 UTC
Как всё запущено ( ... )

Reply


leo_schleicher May 25 2020, 17:16:15 UTC
aterentiev May 25 2020, 17:21:53 UTC
Это размышления о том, можно ли повысить криптостойкость алгоритма небольшим дополнительным его изменением, которого взломщик не ожидает. Ввиду того, что основные методы взлома рассчитаны на стандарт.

Например, шифруем что-то и в полученном потоке дополнительно инвертируем пару только нам известных битов/байтов. Получается, что даже если у взломщика окажется ключ, он не сможет его применить, потому что поток "поломан".

Reply

leo_schleicher May 25 2020, 17:32:23 UTC
sakurovskiy May 26 2020, 13:03:00 UTC
//Это размышления о том, можно ли повысить криптостойкость алгоритма небольшим дополнительным его изменением, которого взломщик не ожидает. Ввиду того, что основные методы взлома рассчитаны на стандарт.

Трукрипт такое умеет например из коробки.

Reply


Leave a comment

Up