информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
+1 10.01.06 12:43  Число просмотров: 4117
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Угу. Крутим фонарики дальше: пакуем многотомный архив с
> размером тома 50 килобайт, тома шифруем разными
> архиваторами с разными паролями, получившиеся тома
> прогоняем через pgp с разными ключами, распечатываем в
> хексе на бумажках и кладем в сейфы различных банков....

Более того, идея с двумя разными паролями и сменой расширения противоречит основополагающему принципу криптографии: защищенность не должна базироваться на закрытости алгоритма (security by obscurity)

> контрольную сумму. Следовательно, правильный вариант (ИМХО)
> такой - сделать один архив без сжатия и шифрования, чтобы
> просто получить один длинный файл, а его уже пожать с
> шифрованием. При этом не использовать шифрование имен
> файлов внутри архива - это уменьшает необходимый для
> проверки правильности пароля объем дешифруемых данных.

А вот с этим полностью согласен
<hacking>
Опять про взлом RAR архивов?! 30.12.05 14:29  
Автор: zxc Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Нет, я не спрашиваю о томкаквзломать RAR архив, и не прошу никого сделать это для меня. Меня интересует получилось ли у кого-нибудь когда-нибудь взломать архив, запароленный, скажем, 20-ю случайными символами, включающими строчные и заглавные буквы, цифры, знаки препинания и проч. хрень? Расскажите, пожалуйста, у кого что на этом поприще получилось.
Скорость перебора паролей для третьего РАРа -- несколько... 06.01.06 21:41  
Автор: flankerx Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Скорость перебора паролей для третьего РАРа -- несколько десятков в секунду (это очень мало). Никакого другого способа проломить парольную защиту в раровских архивах пока не придумали. Так что даже случайный восьмисимвольный alphanumeric пароль обеспечит хороший уровень безопасности.

> Нет, я не спрашиваю о томкаквзломать RAR архив, и не
> прошу никого сделать это для меня. Меня интересует
> получилось ли у кого-нибудь когда-нибудь взломать архив,
> запароленный, скажем, 20-ю случайными символами,
> включающими строчные и заглавные буквы, цифры, знаки
> препинания и проч. хрень? Расскажите, пожалуйста, у кого
> что на этом поприще получилось.
Вы это... справку по WinRAR читали? Раздел «Благодарности»? 30.12.05 14:59  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 30.12.05 15:00  Количество правок: 1
<"чистая" ссылка>
Там русскми языком написано:
--------------------------
Применяемое в WinRAR шифрование данных использует части кода алгоритма AES (авторы Szymon Stefanek и Brian Gladman), а также исходный код SHA-1 (автор Steve Reid).
--------------------------

Что это значит?
1) От пароля делается хеш по алгоритму SHA1. Этот хеш служит ключом шифрования.
2) Шифруются уже сжатые блоки информации по алгоритму AES, который быстро взламывать ещё не научились. А кейспейс SHA1 перебрать... трудно...

Удачи всем и с наступающим Новым Годом!!!
про AES 06.01.06 14:56  
Автор: zelych Статус: Member
<"чистая" ссылка>
> --------------------------
> Применяемое в WinRAR шифрование данных использует части
> кода алгоритма AES (авторы Szymon Stefanek и Brian
> Gladman), а также исходный код SHA-1 (автор Steve Reid).
> --------------------------

AES это кажется Rijndael, а у него авторы совсем другие -- два чувака из Голландии: Vincent Rijmen и Joan Daemen -- из их фамилий и получилось название Rijndael.

вот так..
Я так понимаю имеются в виду не авторы алгоритма, а авторы кода, части которых используются в раре 06.01.06 15:16  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Дело не в русском языке, его очень многие знают, но очень... 30.12.05 15:51  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Там русскми языком написано:

Дело не в русском языке, его очень многие знают, но очень мало кто знает что такое AES. Причем фразу-то может и слышали, а о сложности взлома уж точно мало кто судить может (из русскоговорящих).

> Что это значит?

Если кратко, то архивы, запароленные довольно длинными паролями, теоретически можно взломать за очень большое время, которое может измеряться тысячилетиями и даже милионолетиями.

Желающие могут для себя составить табличку соответсвия количество знаков в пароле - время взлома. Точнее несколько таблиц (только цифры, только латинские маленикие буквы, только латинские маленькие и большие буквы, латинские маленькие и цифры, ... добавляются русские, ... добавляются прочие знаки, ... заканчиваем полным перебором вплоть до непечатных). В предположении, что будет всю дорогу трудится один компьютер. Потом легко пересчитать для нескольких компьютеров.
Брютфорсы для этого есть. Посчитайте для 1, 2, 3 символов, далее интерполировать экспоненциально.

> Удачи всем и с наступающим Новым Годом!!!
И я того же пожелаю!
Зачем так сложно? Достаточно составить одну таблицу -... 03.01.06 15:36  
Автор: Mr. None Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Там русскми языком написано:
>
> Желающие могут для себя составить табличку соответсвия
> количество знаков в пароле - время взлома. Точнее несколько
> таблиц (только цифры, только латинские маленикие буквы,
> только латинские маленькие и большие буквы, латинские
> маленькие и цифры, ... добавляются русские, ... добавляются
> прочие знаки, ... заканчиваем полным перебором вплоть до
> непечатных).

Зачем так сложно? Достаточно составить одну таблицу - зависимость энтропии от времени :-).
Во-первых, я предпочитаю консольную версию РАРа, а во... 30.12.05 16:31  
Автор: zxc Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Вы это... справку по WinRAR читали? Раздел «Благодарности»?

Во-первых, я предпочитаю консольную версию РАРа, а во вторых, с чего бы мне читать раздел БЛАГОДАРНОСТИ? Там что, полезная информация бывает? :-)


> Если кратко, то архивы, запароленные довольно длинными
> паролями, теоретически можно взломать за очень большое
> время, которое может измеряться тысячилетиями и даже
> милионолетиями.
>
> Желающие могут для себя составить табличку соответсвия
> количество знаков в пароле - время взлома. Точнее несколько
> таблиц (только цифры, только латинские маленикие буквы,
> только латинские маленькие и большие буквы, латинские
> маленькие и цифры, ... добавляются русские, ... добавляются
> прочие знаки, ... заканчиваем полным перебором вплоть до
> непечатных). В предположении, что будет всю дорогу трудится
> один компьютер. Потом легко пересчитать для нескольких
> компьютеров.
> Брютфорсы для этого есть. Посчитайте для 1, 2, 3 символов,
> далее интерполировать экспоненциально.


А можно поподробнее? Как это можно вычислить практически? Меня не столько интересует какой имено там использовался алгоритм (хотя все равно спасибо за эти сведения обойм ответившим), сколькофактывзлома таких паролей дляконкретногоархиватора. Или какая-нибудь достоверная статистика, типа, на компьютере(-ах) с такой-то конфигурацией подбор такого-то пароля займет столько-то [тысяч] лет. Или как это можно хотя бы примерно определить.

>
> > Удачи всем и с наступающим Новым Годом!!!
> И я того же пожелаю!

И вам того же! :-))
AES использует 256 битный ключ. То есть кейспейс - 2^256... 30.12.05 17:06  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> А можно поподробнее? Как это можно вычислить практически?

AES использует 256 битный ключ. То есть кейспейс - 2^256 (~10^77) разных ключей. Если пятигигагерцовый компьютер будет тратить на проверку одного ключа один такт (нереально,), то на полную проверку ему понадобится 10^77 тактов или 2 * 10^67 секунд. В среднем потребуется проверить только половину ключей, то есть 10^67 секунд. Или 3.2 * 10^59 лет.

Сравни это число с возрастом вселенной (1.5*10^10 лет).

Но брутфорсить сами ключи никто не собирается. Уж лучше брутфорсить пароли.

> Меня не столько интересует какой имено там использовался
> алгоритм (хотя все равно спасибо за эти сведения обойм
> ответившим), сколькофактывзлома таких паролей для
>конкретногоархиватора. Или какая-нибудь достоверная

Пусть пароль состоит из 20 маленьких букв латинского алфавита. Всего таких паролей 26^20 или 19928148895209409152340197376 или ~2*10^28
В среднем надо перебрать половину, то есть 10^20 паролей. Уже упомянутый суперкомпьютер будет ломать этот пароль 10^28 / (5*10^9) / 31557600 "всего" 6.3* 10^10 лет. Реальный же компютер будет ломать на несколько порядков дольше. Опять таки, если увеличить алфавит из которого составлен пароль (добавить туды цифры), то количество ключей возрастет до 36^20 ~ 1.3*10^31 - на три порядка.
vzlom... 17.01.06 15:02  
Автор: Ilgiz Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Есть спецутилита которая позволяет восстановить пароли rar-архивов. А смысла больше 10 символов в пароле использовать нет, так как здесь есть ограничение по хэш-функции.
Ну да 17.01.06 15:56  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Есть спецутилита которая позволяет восстановить пароли
> rar-архивов. А смысла больше 10 символов в пароле

Прямым перебором. До тепловой смерти вселенной.

> использовать нет, так как здесь есть ограничение по
> хэш-функции.

Это какое такое ограничение? 256-битный ключ - это 32 байта. Пусть хеш даже 128-битный (16 байт), так в каждом символе меньше байта информации. Большие и маленькие латинские буквы и цифры - это log2(2 * 26 + 10) - почти 6 бит. 10 таких символов - 60 бит. Особых коллизий не будет. Да и атака все равно будет на САМ ПАРОЛЬ, а не на его хеш. Просто потому, что 60 бит подобрать еще можно попытаться, а 256 - можно даже не пытаться
а что за утилита-то и где её брать? 17.01.06 15:16  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
если тебе ответят -- очень сильно рекомендую программку анитвирусмо проверить... 17.01.06 20:55  
Автор: flankerx Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ибо это типичный развод.
в третьем РАРе нету найденных бэкдоров.
;) 17.01.06 21:02  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
Отредактировано 17.01.06 21:04  Количество правок: 1
<"чистая" ссылка>
> ибо это типичный развод.
> в третьем РАРе нету найденных бэкдоров.

Ну вот. Всё испортил... Так хотелось посмотреть, что сейчас у хакиров модно слать =))
Да и на самом деле, просто нужен повод, чтобы штрафануть. После ответа он появится.

Но за заботу спасибо =)
amirul, 30.12.05 23:34  
Автор: zxc Статус: Незарегистрированный пользователь
<"чистая" ссылка>
amirul,

Большое спасибо. Именно то, что я хотел услышать.

Т.е. если у кого получалось взломать RAR архив, то значит или это было слово из словаря, или строка достаточно короткая? Народ, кто реально ломал рары, признавайтесь, так было? :-)

Мне приходилось когда-то ломать ARJ брутфорсом, не помню какой прогой, это заняло несколько часов, но пароль был всего 7 строчных букв и, кажется, кусок текста в одном из файлов был известен... Но, я так понимаю, при нормальном пароле такой номер не проходит.
С раром не пробовал, а вот с зипом был опус: 01.01.06 07:10  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
В теле криптованного архива, где-то в середине обнаружился мой пароль (9 символов) открытым текстом.

Отсюда мысля: если пароль - некое осмысленное слово, то сделать поиск корней слов и имен по словарю, а потом просматривать найденное глазами на предмет целого слова, и формировать список для перебора. Еще было бы неплохо проанализировать алгоритм на предмет условий для появления пароля в теле архива.
В стародавние досовские времена сломал запароленный ARJ -... 10.01.06 09:37  
Автор: Kuzmich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> В теле криптованного архива, где-то в середине обнаружился
> мой пароль (9 символов) открытым текстом.
>
> Отсюда мысля: если пароль - некое осмысленное слово, то
> сделать поиск корней слов и имен по словарю, а потом
> просматривать найденное глазами на предмет целого слова, и
> формировать список для перебора. Еще было бы неплохо
> проанализировать алгоритм на предмет условий для появления
> пароля в теле архива.

В стародавние досовские времена сломал запароленный ARJ - запустил в отладчике, ввел неправильный пароль, а потом просмотрел память (глазами) на предмет наличия осмысленных буквосочетаний. Заняло минут 10...
С НГ! Шпионские страсти начались?:-) 30.12.05 16:50  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Да нет, я не такой. ;-) Просто надо архив один гарантированно защитить... 30.12.05 16:59  
Автор: zxc Статус: Незарегистрированный пользователь
<"чистая" ссылка>
А мож тебе для диссерта или реферата? 30.12.05 22:14  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
1  |  2 >>  »  






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach