Атака на IMAP протокол через SSL


Ребята, задачка не лёгкая, как всегда нужно срочно. Помогите идеями, на вас вся надежда:

Скриншот[link1]

Заранее очень благодарна.

Оригинал english:

http://freepdfhosting.com/3489166dd9.pdf

Оригинал русский:

http://freepdfhosting.com/70e65c4987.pdf

Комментарии
Гость (04/01/2011 22:47)   
Оригинал english:
Что за книжка? Не могли бы сказать в каком ВУЗе учитесь? Задача действительно впечатляет.
— Лампампулечка (04/01/2011 23:51, исправлен 04/01/2011 23:58)   

Учусь за рубежом. Не легко, голова взрывается уже. Хотя у самой красный диплом программиста с России. Разница в образовании очень чувствуется.
Это задачка, из "Problem set" который нам лаборантка, в качестве домашнего задания каждые две недели подбрасывает. Она вроде сама их придумывает (третья академическая степень в криптографии), и выкладывает в PDF. Говорит, что там всё очень элементарно. Вот reference подбросила, для тех кто плохо вникает :-)


B. Canvel, A. Hiltgen, S. Vaudenay, and M. Vuagnoux. Password interception in a SSL/TLS channel. Advances in Cryptology-
CRYPTO 2003, pages 583–599, 2003.


В нете поискала, есть только статья такая. Может кто знает где взять такую книжку?

Гость (05/01/2011 00:53)   
Ну раз есть статья, скачайте статью. Доступ с университета к профильным журналам должен быть открыт — заграницей более тщательно следят за подпиской.

Это задачка, из "Problem set" который нам лаборантка, в качестве домашнего задания каждые две недели подбрасывает.
Т.е. каждые 2 недели Migel и unknown будут вам решать по задаче? :)
Гость (05/01/2011 07:17)   
Вопрос к топикстартеру. Вам уже рассказывали про vaudenay timing attack? Или это у вас задание для самостоятельного изучения?
Гость (05/01/2011 07:36)   
Я собственно к чему. Просто если злоумышленник применит Vaudenay attack сперва для блока C' и таким образом вскроет блок C за 2048 шагов, а затем зная блок C применит опять таки ту же атаку и еще за 2048 шагов вскроет 8 байтовый пароль M. Или это очень наивное решение?
Гость (05/01/2011 09:27)   
Посылаем три блока: R, C’i-1, C’i
При расшифровке происходит следующее: вычисляется Сi. Затем находится Ci-1. Ci-1=D(C’i-1) ⊕ R.
После этого дешифрующая функция вычисляет, а затем находит M=D(Ci) ⊕ Ci-1. После этого происходит проверка корректности заполнения. Получается что мы таким образом сохраняем побайтовую связь между дешифрованным сообщением M и случайным блоком R. Теперь нам остается только подобрать последний байт R таким чтобы задержка во времени между отправкой сообщения и ответом сервера была равна не 0.5, а 1 секунду. Собственно отличие от простой атаки Водене заключается в том что посылается не два блока, один из который является по настоящему зашифрованным. А три из которых реально зашифрованы два. Я это сделал для того чтобы не было зависимости между значением D(Ci) и R.
Гость (05/01/2011 09:30)   

После этого дешифрующая функция находит
— Лампампулечка (05/01/2011 13:03)   


Нет, это одна из многих задач, но самая сложная для моего понимания, а обратиться не к кому:( Вот думала может вы подскажете какую нибудь идею. И я не ошиблась, спасибо вам за это :-)
Про vaudenay timing attack нам не рассказывали (просмотрела лекции), проблемма, что у нас практические занятия не дублируют лекции, как это не странно. Лектор и лаборантка подходят к теме с разных сторон. Но идея классная, буду сейчас её прорабатывать, ещё раз спасибо!
— Лампампулечка (05/01/2011 13:18)   
Да, точно! Пошуркала в нете это однозначно "Vaudenay Timing Attack".

Вот описывается, один к одному с задачкой: http://osvdb.org/3945
Гость (05/01/2011 13:48)   
Дык если можем чем помочь завсегда пожалуйста. А все-таки мне тоже любопытно что за ВУЗ, если не секрет.
— unknown (05/01/2011 14:29, исправлен 05/01/2011 14:31)   

[off]
Думаю, ТС не скажет свой ВУЗ.


Вот требования[link2] по считающимся одними из лучших курсов по теоретической криптографии. Там училась часть группы китайских исследователей, взломавших md5. Ни зачётов, ни курсовых, ни проектов, ни экзаменов — ничего не нужно. Только домашние задания, которые можно сдавать чуть ли не на салфетках. С последующими обсуждениями с преподавателем. Разрешается консультироваться с участниками курсов. Полная свобода.


Нельзя только искать готовые решения в инете или варианты прорешенных задач, которые не поменялись с предыдущих курсов. Фактически вместо экзамена — личное собеседование с преподавателем, где нужно будет убедить, что решение придумали сами. Всё очень субъективно, но увлечённого и оригинально мыслящего человека можно отличить сразу.


Зато человек учится для себя, а не для диплома. Ну а пользу от него будут оценивать по публикациям, а не по оценкам с курсов. Поскольку, это в большей степени будущий теоретик, а не врач или инженер.


Нарушает ли ТС правила своих курсов — решать ей самой.
[/off]

— Лампампулечка (05/01/2011 16:40)   
Да нет никакого секрета, тем более для отзывчивых грамотных людей, учусь сдесь: http://www.tau.ac.il/index-eng.html Факультет компьютерных наук. Приходится учиться на двух языках сразу, как понимаете оба не родные. Проблема, что для тех кто преподаёт английский тоже не родной, получается очень весёлый каламбур.

Да, ссылка ваша, тоже весьма полезна:

Department of Computer Science and Engineering
University of California, San Diego

http://cseweb.ucsd.edu/users/mihir/cse207/

У них там выложены Problem sets c решениями, очень познавательно.
Гость (05/01/2011 18:05)   
Лампампулечка, понятно. Успехов вам в учебе:)
Что касается problem sets университета Калифорнии это конечно жесть. Безуспешно пытаюсь хоть что то решить.
unknown а вы ради интереса не пробовали на досуге задачки порешать?
— unknown (05/01/2011 18:18, исправлен 05/01/2011 18:49)   

[off]
Понятно. Как-то больше интересных публикаций из этой страны встречается с кафедр Техниона или ин-та Вейцмана. Слышал, что в каком-то из них принято четыре официальных языка: иврит, английский, русский и арабский. Вот только для чего конкретно или это была шутка?
[/off]


Что-то да, смотрел ещё в первой редакции тех курсов. Хотя у них там своеобразная терминология (впрочем уже становящаяся благодаря влиянию авторов стандартом де-факто в современной теоретической криптографии). В первой версии курсов было достаточно ошибок и опечаток, не знаю исправлено ли там сейчас, там много переработали. Вообще в разделе ссылок[link3] у нас материалы этих курсов давно на почётном месте в качестве рекомендуемого пособия по изучению современной криптографии, также как аналогичные курсы MIT. А если охота попроще, то хорошие курсы Эда Шефера из Santa Clara (возможно к ним и задания где-то есть), но курсов "попроще" — много.

— Лампампулечка (05/01/2011 18:22)   
Спасибо большое!!!
Порешать problem sets университета Калифорнии не пробывала, одним глазком глянула, да там жестоко (там ответы должны быть, можно разобрать поучиться), но мне пока своих задачек хватает, я не гуру в криптографии, только начала этому учиться. :-)
— Лампампулечка (05/01/2011 18:44, исправлен 05/01/2011 18:46)   

Технион, я там некоторые материалы беру для учёбы, интерфейс сайта на котором всё выкладывают, сделан на четырёх языках. Но только сайт, и не более :-)


Исследовательский Институт Вайцмана, вот там действительно гуру криптографии. Слышала, что они криптографический асимметричный протокол хотели запатентавать в Штатах, так им служба безопасности USA не разобравшись угрозы начали присылать. Оказалось, что его давно использует Пентагон. Был скандал. Но разобравшись, что дело собственно в ключе, извинились.:-)

— unknown (05/01/2011 18:58)   

В каком смысле "дело собственно в ключе"?
— Лампампулечка (05/01/2011 19:30)   
Эту историю нам рассказывали на вводной лекции по криптографии, что протокол давно считается открытым,и что дело всё в ключах. А точнее в закрытом (секретном) ключе. Может я ошибаюсь, поправьте.
— Migel (05/01/2011 19:39, исправлен 05/01/2011 19:42)   

Танцы с бубном...


При атаке человек по середине, никакое СВС вам не поможет, и всевозможные добавления амулетов в виде pad тоже.
Другими словами, проще говоря:
допустим есть два адресата, которые никогда не видели друг друга, и которые связываются через канал, который полностью контролируется противником. Тогда чтобы установить связь: нужно обменяться открытыми ключами... вот тут и беда :)


Двойное СВС с одним и тем же ВИ это вообще хит сезона :)


П.с.: терминология ужасает... сами придумывают термины, задачи, далее сами их же и решают? И на этом еще и зарабатывают ?
Воистину... :)

— Лампампулечка (05/01/2011 20:46)   


Наверное так и есть, дискутировать не могу, только учусь :) Вы практик, вам виднее.
Но я думаю, что-то в этом есть. Bот например по выше найденой мною ссылке http://osvdb.org/3945 Чисто практическая проблема по потере конфеденциальности в SSL при Vaudenay Timing Attack, очень схожа с моей задачкой (судя по техническому описанию). Так там "фиксят" софт "OpenSSL" чтоб решить проблему и делают upgrade.
И тоже всё сопровождается той же ужасной терминологией. В которой я сама пока не очень :) Голова взрывается от всего этого. Хорошо хоть есть этот замечательный форум :-) Спасибо ещё раз.
Гость (05/01/2011 21:04)   
[off]
Фактически вместо экзамена — личное собеседование с преподавателем, где нужно будет убедить, что решение придумали сами. Всё очень субъективно, но увлечённого и оригинально мыслящего человека можно отличить сразу. Зато человек учится для себя, а не для диплома. Ну а пользу от него будут оценивать по публикациям, а не по оценкам с курсов. Поскольку, это в большей степени будущий теоретик, а не врач или инженер.
Напомнило НМУ[link4].
[/off]

Кстати, использование чужой наработки/идеи с последующем удалением упоминания термина в надежде "не раскопают" считается очень дурным тоном. В научной работе за такое можно получить пожизненный бан в журнале. Это к тому, что в постановке задачи не сказано про "Vaudenay Timing Attack".

P.S.: сложность задач не обязана коррелировать с качеством обучения. Часто бывает обратный эффект: уровень профессуры постыдно низок, а показать "уровень" хочется. Вот тогда они и извращаются: находят чужие сложные задачи, статьи и дают их студентам, а сами лекции по бумажке читают. Могу сказать про свой опыт, правда не в криптографии: нам давали научные статьи с топовых журналов по изучаемой теме и просили предоставить их полный развёрнутый пересказ с детальным воспроизведением матвыкладок. Однако ж это не означало, что квалификация профессуры такова, что она могла читать любую статью и всё там понимать, скорей наоборот: из части изрекаемых перлов на докладах и лекциях было ясно, что плавают в основах. Судя по своему опыту могу ещё добавить, что чем круче (на самом деле) преп, тем проще у него учиться и легче усваивать материал — он умеет объяснять сложные вещи так, что они становятся простыми, лузеры же наоборот объясняют простое через сложное, чтобы хоть как-то прикрыть своё невежество.
— Лампампулечка (05/01/2011 21:07)   
Вот нашла, протокол из той страшной истории про преследование криптографов, называется RSA. Все вкурсе :-)
http://ru.wikipedia.org/wiki/RSA
А один из его создателей: http://ru.wikipedia.org/wiki/Шамир,_Ади
Главный криптограф Вайцмана. :-)
— Лампампулечка (05/01/2011 21:23)   



Точно, абсолютно согласна. Надо преподам об этом рассказать :-) :-)
Хотя курс у нас всё равно не детский, переплетающийся с курсом "сложность вычислений".
— unknown (05/01/2011 22:51)   

Совершенно верно. Задачи университета Калифорнии адекватны курсу. Просто кажущийся сложным синтаксис и аппарат представления в заданиях сбивает с толку. А на самом деле этот синтаксис и методы представления придуманы не для запутывания, а для эффективного и простого решения сложных задач. Доказуемая безопасность вся вообще построена на достаточно грубых упрощениях.
— Observer (30/01/2011 16:11)   
Вот reference подбросила, для тех кто плохо вникает :-)

B. Canvel, A. Hiltgen, S. Vaudenay, and M. Vuagnoux. Password interception in a SSL/TLS channel. Advances in Cryptology-
CRYPTO 2003, pages 583–599, 2003.

В нете поискала, есть только статья такая. Может кто знает где взять такую книжку?
Пользуйтесь Яндексом...
http://www.iacr.org/archive/cr.....7290581/27290581.pdf[link5]
http://www.mics.org/getDoc.php?docid=449&docnum=1

Ссылки
[link1] http://imglink.ru/pictures/04-01-11/63c5e5358266a4220b040ff423638479.jpg

[link2] http://cseweb.ucsd.edu/users/mihir/cse207/outline.pdf

[link3] http://www.pgpru.com/biblioteka/ssylki

[link4] http://ium.mccme.ru/general.php

[link5] http://www.iacr.org/archive/crypto2003/27290581/27290581.pdf