Расшифровка\взлом шифровальщиков

Тема в разделе "WASM.CRYPTO", создана пользователем Fail, 23 янв 2017.

  1. _DEN_

    _DEN_ DEN

    Публикаций:
    0
    Регистрация:
    8 окт 2003
    Сообщения:
    5.383
    Адрес:
    Йобастан
    Только не подбор, а факторизация.
     
  2. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    асимметрика в этих делах не катит, ибо палит источник атаки.
     
  3. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    да, там всё навевает грусть ==>> особенно скачки по загрузке камня доставляют.. врубаешь комод иль ещё какую подобную керь и твой комп защищён не только от вириев, но и от тебя самого ==>> с такой загрузкой камня да хардов и никакие враги не нужны XD
     
  4. Fail

    Fail Active Member

    Публикаций:
    0
    Регистрация:
    14 мар 2012
    Сообщения:
    503
    UbIvItS, а если в нем будет встроен не ойпи, а луковый адрес?

    А есть примеры сих поделок?:)

    Вот четаю я ваши посты, и думаю...) что завязывать вам надо с вашим логарифмом, а то васм такого автора теряет:)
     
  5. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    луковый легко режется фаерволом.
    дело было Давно и Совсем Неправда http://sark0y.livejournal.com/923.html тогда я ещё маздая пользовал, тч прога компилится под вижуал студией. а потом мы мило побеседовали со шнайером, ему подавай алгосы с бэкдорами :)))
    дискретный логарифм, целочисленная факторизация, системы булевых уравнений + ряд других моментов -- мои любимые погремушки :))) но ежель я могу подкинуть хорошую мыслю, проблем особых няма..
     
    Fail нравится это.
  6. _DEN_

    _DEN_ DEN

    Публикаций:
    0
    Регистрация:
    8 окт 2003
    Сообщения:
    5.383
    Адрес:
    Йобастан
    Зачем его резать?
     
  7. _edge

    _edge Well-Known Member

    Публикаций:
    1
    Регистрация:
    29 окт 2004
    Сообщения:
    631
    Адрес:
    Russia
    Он хочет сказать, что он под линуксом и с сетевым экраном, а сталобыть защищен. При этом не прочь поустанавливать разные дополнения к Firefox ;)

    (доктор_зло.jpg)

    - на правах бреда,

    есть задачка наподобие http://engineerblog.ru/algoritm-arhivatsii-babushkina/

    Но формулируется иначе

    http://ewoke.livejournal.com/305769.html ( фейл http://ewoke.livejournal.com/307789.html )

    То есть если мы разложим исходное 64-бит (128-бит) случайное число на сумму чисел, которые, будучи возведены в степень N, образуют в сумме исходное, и при этом совокупно они займут меньше места в байтах, чем исходное, то считается что мы добились сжатия (уменьшения кол-ва информации, представляющей исходное число).

    У мну не получилось, даже догадываюсь почему, это как изобратать вечный двигатель.
     
    Последнее редактирование: 20 мар 2017
    rococo795 нравится это.
  8. Fail

    Fail Active Member

    Публикаций:
    0
    Регистрация:
    14 мар 2012
    Сообщения:
    503
    Это да, но и ойпи тоже режецца??? Или я что то не понимаю?)

    Мммм... тоесть он засланный, Шнайер то?? Он же бъет себя пяткой в грудь и вещает, што он за свободу?:)
     
  9. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    upload_2017-3-20_21-52-25.png
    Fail, вот пример лукового адреса, его легко сверить по базе.
    его книги есмь скверна ==>> так нормальную симметрику делать нельзя.
    на фирмах луковку режут, чтоб работники не зависали в соцсетях да в прочей кере.
    да, основы теории инфы всегда гадят хорошие идеи XD
     
  10. Fail

    Fail Active Member

    Публикаций:
    0
    Регистрация:
    14 мар 2012
    Сообщения:
    503
    Ааааа, базы адресов выходных нодов...

    А какие книги тогда посоветуете??

    И что скажете про блоуфиш\трифиш\скейн шнайера??
     
  11. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    классическая теория информации, методология решения задач/постановки экспериментов. короче, всё, что касается КЛАССИЧЕСКОГО СИСТЕМНОГО ПОДХОДА.
     
  12. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    смотря что шифруешь: текст -- плохо, а рар/зип/7з архивы -- попрёт.. главное, чтоб в самом софте шифровальщика не было доп. функционала ;) кстати, я забыл упомянуть одну славную МЕЛОЧЬ по поводу использования асимметрического криптора: сейчас в общем и целом нет реальных проблем со взломом того же рса ==>> метод давно описан и секретом не является. Атака-посерёдке (attack-in-the-middle) отлично встраивается в железки. :)
     
  13. Quatre_R_Winner

    Quatre_R_Winner Member

    Публикаций:
    0
    Регистрация:
    10 ноя 2008
    Сообщения:
    66
    Ещё один вариант про "взлом". Один нашумевший шифровальщик (даже их серия) имел открытые ключи на борту в районе 200-1000 штук. Попадая на машину создавал пару ключей и пытался отправить закрытый ключ на свой сервер. Если отправка не удавалась - использовал один из зашитых. Если удавалась - использовал новосгенеренную пару. Пользователю выдавался файл, который надо было отправить злоумышленнику вместе с денюшкой. В файле указывался открытый ключ или номер зашитого ключа. Так вот некоторые AV компании собирали купленные людьми закрытые ключи для зашитых открытых ключей и делали из них расшифровщики. В новостях писали - победа! А на деле расшифровщик помогал, только если очень повезло - если использовался один из зашитых ключей и он попался АВерам. Приходилось сталкиваться с этим делом на практике - даже у тех, у кого шифровальщик использовал зашитые ключи расшифровщик не помогал, так как в базе нужных вхождений не было. Спасали только бэкапы, если были.
     
  14. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    в таких дЁлаХЪ всегда присутствует Вопрос А БЫЛ ЛИ МАЛЪЧЫКЪ ;)

    прикол в том, что дешифровки в вирие может и не быть вовсе: либо её не прописывали вообще, либо она коряво прописана. + возможны случаи, когда вымогатель пишется аки средство подставы третьих лиц.
     
  15. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.735
    Запросто .. ошибки реализации алгоритмов шифрования. Самописные алгоритмы шифрования.
    Выбор слабого пароля или его хранение в теле/отдельном файле.
    Генерация пароля на основе текущего времени.
    Зная время шифрования можно быстро перебрать пароли и пр.
     
  16. Kira_the_first

    Kira_the_first New Member

    Публикаций:
    0
    Регистрация:
    22 сен 2017
    Сообщения:
    19
    Зачастую делается атака на реализацию, таким образом даже если использован хороший шифр но где-то не так смутировал(числа недостаточно случайные/матрица статичная) либо вообще забыл затереть файлы и заюзал уязвимый код со своим шифром, то дешифровщик легко находится(последнее время стало популярно коцать ОЗУ для этого). Некоторые антивирусные дешифраторы существуют только потому что сами создатели мальвари выложили ключ, Teslacrypt пример.
    Именно потому что их делают "на коленке" и становится возможен взлом, хотя даже если подойти к делу ответственно целой группой "учёных" то ошибок тоже не избежать, вопрос лишь в их количестве и опасности(Truecrypt/Veracrypt имели уязвимости, хотя создавались знающими людьми).
    Если шифратор уже на машине, то не имеет значения как доставить ключ на сервер(и доставлять ли вообще), ведь это уже будут проблемы юзера а не создателя.
    Постоянный драйвер на чтение/запись с обработкой всех событий хорош, но будет 100% удалён юзером по причинам: постоянного жора ресурсов и в разы замедленного быстродействия всей системы, постоянные алерты о записях неизвесных файлов в определённое место, если же поставить автоматику то авирь может затереть файл который нужен юзеру. А насчёт времени и отката изменений с бекапом файлом, по моему так и работает большинство антирансомов(судя по их описанию).
    Как раз нет, есть множество других векторов атак. Шифратор даже без доступа к сети вполне может всё зашифровать, и распределение ключей в данном случае ничего не решает.
     
  17. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    999
    Имхо, нет безопасного шифрования вне токенов. Ведь нельзя же всерьез утверждать, что адресное пространство процесса - это доверенная среда.
     
  18. Kira_the_first

    Kira_the_first New Member

    Публикаций:
    0
    Регистрация:
    22 сен 2017
    Сообщения:
    19
    Факторизация настолько сложна что вполне себе перебором считается + симметричные шифры не факторизируются.
    Да ладно, а как их тогда делать то если не с консервативным подходом? И кто ещё более безопаснее Шнайера и его команды с рыбами(авторитетный источник же), а если там небезопасные лазейки то почему другие криптографы их не нашли?
    Мы по умолчанию принимаем инструкции процессора(и процесс приложения) за доверенные, ведь всех их проверять - хуков не напасёшься.
     
  19. f13nd

    f13nd Well-Known Member

    Публикаций:
    0
    Регистрация:
    22 июн 2009
    Сообщения:
    2.000
    Факторизация это нахождение множителей числа. Специфичная для RSA штука, для нахождения p и q, из которых получен модулус, оно по-моему больше нигде и не применимо.
     
  20. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    симметричное шифрование делается легко и в сущности выдумывать ничего особо не надо: сжимаешь файл (рар иль зип, иль 7зип..), а потом и ксора вполне хватит.. ежль сильно паранойя зашла == задай мутацию ключа.