Расшифровка\взлом шифровальщиков

Discussion in 'WASM.CRYPTO' started by Fail, Jan 23, 2017.

  1. _DEN_

    _DEN_ DEN

    Blog Posts:
    0
    Joined:
    Oct 8, 2003
    Messages:
    5,383
    Location:
    Йобастан
    Только не подбор, а факторизация.
     
  2. UbIvItS

    UbIvItS Well-Known Member

    Blog Posts:
    0
    Joined:
    Jan 5, 2007
    Messages:
    6,242
    асимметрика в этих делах не катит, ибо палит источник атаки.
     
  3. UbIvItS

    UbIvItS Well-Known Member

    Blog Posts:
    0
    Joined:
    Jan 5, 2007
    Messages:
    6,242
    да, там всё навевает грусть ==>> особенно скачки по загрузке камня доставляют.. врубаешь комод иль ещё какую подобную керь и твой комп защищён не только от вириев, но и от тебя самого ==>> с такой загрузкой камня да хардов и никакие враги не нужны XD
     
  4. Fail

    Fail Active Member

    Blog Posts:
    0
    Joined:
    Mar 14, 2012
    Messages:
    503
    UbIvItS, а если в нем будет встроен не ойпи, а луковый адрес?

    А есть примеры сих поделок?:)

    Вот четаю я ваши посты, и думаю...) что завязывать вам надо с вашим логарифмом, а то васм такого автора теряет:)
     
  5. UbIvItS

    UbIvItS Well-Known Member

    Blog Posts:
    0
    Joined:
    Jan 5, 2007
    Messages:
    6,242
    луковый легко режется фаерволом.
    дело было Давно и Совсем Неправда http://sark0y.livejournal.com/923.html тогда я ещё маздая пользовал, тч прога компилится под вижуал студией. а потом мы мило побеседовали со шнайером, ему подавай алгосы с бэкдорами :)))
    дискретный логарифм, целочисленная факторизация, системы булевых уравнений + ряд других моментов -- мои любимые погремушки :))) но ежель я могу подкинуть хорошую мыслю, проблем особых няма..
     
    Fail likes this.
  6. _DEN_

    _DEN_ DEN

    Blog Posts:
    0
    Joined:
    Oct 8, 2003
    Messages:
    5,383
    Location:
    Йобастан
    Зачем его резать?
     
  7. _edge

    _edge Well-Known Member

    Blog Posts:
    1
    Joined:
    Oct 29, 2004
    Messages:
    631
    Location:
    Russia
    Он хочет сказать, что он под линуксом и с сетевым экраном, а сталобыть защищен. При этом не прочь поустанавливать разные дополнения к Firefox ;)

    (доктор_зло.jpg)

    - на правах бреда,

    есть задачка наподобие http://engineerblog.ru/algoritm-arhivatsii-babushkina/

    Но формулируется иначе

    http://ewoke.livejournal.com/305769.html ( фейл http://ewoke.livejournal.com/307789.html )

    То есть если мы разложим исходное 64-бит (128-бит) случайное число на сумму чисел, которые, будучи возведены в степень N, образуют в сумме исходное, и при этом совокупно они займут меньше места в байтах, чем исходное, то считается что мы добились сжатия (уменьшения кол-ва информации, представляющей исходное число).

    У мну не получилось, даже догадываюсь почему, это как изобратать вечный двигатель.
     
    Last edited: Mar 20, 2017
    rococo795 likes this.
  8. Fail

    Fail Active Member

    Blog Posts:
    0
    Joined:
    Mar 14, 2012
    Messages:
    503
    Это да, но и ойпи тоже режецца??? Или я что то не понимаю?)

    Мммм... тоесть он засланный, Шнайер то?? Он же бъет себя пяткой в грудь и вещает, што он за свободу?:)
     
  9. UbIvItS

    UbIvItS Well-Known Member

    Blog Posts:
    0
    Joined:
    Jan 5, 2007
    Messages:
    6,242
    upload_2017-3-20_21-52-25.png
    Fail, вот пример лукового адреса, его легко сверить по базе.
    его книги есмь скверна ==>> так нормальную симметрику делать нельзя.
    на фирмах луковку режут, чтоб работники не зависали в соцсетях да в прочей кере.
    да, основы теории инфы всегда гадят хорошие идеи XD
     
  10. Fail

    Fail Active Member

    Blog Posts:
    0
    Joined:
    Mar 14, 2012
    Messages:
    503
    Ааааа, базы адресов выходных нодов...

    А какие книги тогда посоветуете??

    И что скажете про блоуфиш\трифиш\скейн шнайера??
     
  11. UbIvItS

    UbIvItS Well-Known Member

    Blog Posts:
    0
    Joined:
    Jan 5, 2007
    Messages:
    6,242
    классическая теория информации, методология решения задач/постановки экспериментов. короче, всё, что касается КЛАССИЧЕСКОГО СИСТЕМНОГО ПОДХОДА.
     
  12. UbIvItS

    UbIvItS Well-Known Member

    Blog Posts:
    0
    Joined:
    Jan 5, 2007
    Messages:
    6,242
    смотря что шифруешь: текст -- плохо, а рар/зип/7з архивы -- попрёт.. главное, чтоб в самом софте шифровальщика не было доп. функционала ;) кстати, я забыл упомянуть одну славную МЕЛОЧЬ по поводу использования асимметрического криптора: сейчас в общем и целом нет реальных проблем со взломом того же рса ==>> метод давно описан и секретом не является. Атака-посерёдке (attack-in-the-middle) отлично встраивается в железки. :)
     
  13. Quatre_R_Winner

    Quatre_R_Winner Member

    Blog Posts:
    0
    Joined:
    Nov 10, 2008
    Messages:
    66
    Ещё один вариант про "взлом". Один нашумевший шифровальщик (даже их серия) имел открытые ключи на борту в районе 200-1000 штук. Попадая на машину создавал пару ключей и пытался отправить закрытый ключ на свой сервер. Если отправка не удавалась - использовал один из зашитых. Если удавалась - использовал новосгенеренную пару. Пользователю выдавался файл, который надо было отправить злоумышленнику вместе с денюшкой. В файле указывался открытый ключ или номер зашитого ключа. Так вот некоторые AV компании собирали купленные людьми закрытые ключи для зашитых открытых ключей и делали из них расшифровщики. В новостях писали - победа! А на деле расшифровщик помогал, только если очень повезло - если использовался один из зашитых ключей и он попался АВерам. Приходилось сталкиваться с этим делом на практике - даже у тех, у кого шифровальщик использовал зашитые ключи расшифровщик не помогал, так как в базе нужных вхождений не было. Спасали только бэкапы, если были.
     
  14. UbIvItS

    UbIvItS Well-Known Member

    Blog Posts:
    0
    Joined:
    Jan 5, 2007
    Messages:
    6,242
    в таких дЁлаХЪ всегда присутствует Вопрос А БЫЛ ЛИ МАЛЪЧЫКЪ ;)

    прикол в том, что дешифровки в вирие может и не быть вовсе: либо её не прописывали вообще, либо она коряво прописана. + возможны случаи, когда вымогатель пишется аки средство подставы третьих лиц.
     
  15. asmlamo

    asmlamo Well-Known Member

    Blog Posts:
    0
    Joined:
    May 18, 2004
    Messages:
    1,742
    Запросто .. ошибки реализации алгоритмов шифрования. Самописные алгоритмы шифрования.
    Выбор слабого пароля или его хранение в теле/отдельном файле.
    Генерация пароля на основе текущего времени.
    Зная время шифрования можно быстро перебрать пароли и пр.
     
  16. Kira_the_first

    Kira_the_first New Member

    Blog Posts:
    0
    Joined:
    Sep 22, 2017
    Messages:
    19
    Зачастую делается атака на реализацию, таким образом даже если использован хороший шифр но где-то не так смутировал(числа недостаточно случайные/матрица статичная) либо вообще забыл затереть файлы и заюзал уязвимый код со своим шифром, то дешифровщик легко находится(последнее время стало популярно коцать ОЗУ для этого). Некоторые антивирусные дешифраторы существуют только потому что сами создатели мальвари выложили ключ, Teslacrypt пример.
    Именно потому что их делают "на коленке" и становится возможен взлом, хотя даже если подойти к делу ответственно целой группой "учёных" то ошибок тоже не избежать, вопрос лишь в их количестве и опасности(Truecrypt/Veracrypt имели уязвимости, хотя создавались знающими людьми).
    Если шифратор уже на машине, то не имеет значения как доставить ключ на сервер(и доставлять ли вообще), ведь это уже будут проблемы юзера а не создателя.
    Постоянный драйвер на чтение/запись с обработкой всех событий хорош, но будет 100% удалён юзером по причинам: постоянного жора ресурсов и в разы замедленного быстродействия всей системы, постоянные алерты о записях неизвесных файлов в определённое место, если же поставить автоматику то авирь может затереть файл который нужен юзеру. А насчёт времени и отката изменений с бекапом файлом, по моему так и работает большинство антирансомов(судя по их описанию).
    Как раз нет, есть множество других векторов атак. Шифратор даже без доступа к сети вполне может всё зашифровать, и распределение ключей в данном случае ничего не решает.
     
  17. q2e74

    q2e74 Well-Known Member

    Blog Posts:
    0
    Joined:
    Oct 18, 2018
    Messages:
    998
    Имхо, нет безопасного шифрования вне токенов. Ведь нельзя же всерьез утверждать, что адресное пространство процесса - это доверенная среда.
     
  18. Kira_the_first

    Kira_the_first New Member

    Blog Posts:
    0
    Joined:
    Sep 22, 2017
    Messages:
    19
    Факторизация настолько сложна что вполне себе перебором считается + симметричные шифры не факторизируются.
    Да ладно, а как их тогда делать то если не с консервативным подходом? И кто ещё более безопаснее Шнайера и его команды с рыбами(авторитетный источник же), а если там небезопасные лазейки то почему другие криптографы их не нашли?
    Мы по умолчанию принимаем инструкции процессора(и процесс приложения) за доверенные, ведь всех их проверять - хуков не напасёшься.
     
  19. f13nd

    f13nd Well-Known Member

    Blog Posts:
    0
    Joined:
    Jun 22, 2009
    Messages:
    2,020
    Факторизация это нахождение множителей числа. Специфичная для RSA штука, для нахождения p и q, из которых получен модулус, оно по-моему больше нигде и не применимо.
     
  20. UbIvItS

    UbIvItS Well-Known Member

    Blog Posts:
    0
    Joined:
    Jan 5, 2007
    Messages:
    6,242
    симметричное шифрование делается легко и в сущности выдумывать ничего особо не надо: сжимаешь файл (рар иль зип, иль 7зип..), а потом и ксора вполне хватит.. ежль сильно паранойя зашла == задай мутацию ключа.