id: Гость   вход   регистрация
текущее время 21:23 28/03/2024
создать
просмотр
ссылки

Атака на IMAP протокол через SSL


Ребята, задачка не лёгкая, как всегда нужно срочно. Помогите идеями, на вас вся надежда:


Скриншот


Заранее очень благодарна.


Оригинал english:


filehttp://freepdfhosting.com/3489166dd9.pdf


Оригинал русский:


filehttp://freepdfhosting.com/70e65c4987.pdf


 
На страницу: 1, 2 След.
Комментарии
— Гость (04/01/2011 22:47)   <#>
Оригинал english:
Что за книжка? Не могли бы сказать в каком ВУЗе учитесь? Задача действительно впечатляет.
— Лампампулечка (04/01/2011 23:51, исправлен 04/01/2011 23:58)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3

Учусь за рубежом. Не легко, голова взрывается уже. Хотя у самой красный диплом программиста с России. Разница в образовании очень чувствуется.
Это задачка, из "Problem set" который нам лаборантка, в качестве домашнего задания каждые две недели подбрасывает. Она вроде сама их придумывает (третья академическая степень в криптографии), и выкладывает в PDF. Говорит, что там всё очень элементарно. Вот reference подбросила, для тех кто плохо вникает :-)


B. Canvel, A. Hiltgen, S. Vaudenay, and M. Vuagnoux. Password interception in a SSL/TLS channel. Advances in Cryptology-
CRYPTO 2003, pages 583–599, 2003.


В нете поискала, есть только статья такая. Может кто знает где взять такую книжку?

— Гость (05/01/2011 00:53)   <#>
Ну раз есть статья, скачайте статью. Доступ с университета к профильным журналам должен быть открыт — заграницей более тщательно следят за подпиской.

Это задачка, из "Problem set" который нам лаборантка, в качестве домашнего задания каждые две недели подбрасывает.
Т.е. каждые 2 недели Migel и unknown будут вам решать по задаче? :)
— Гость (05/01/2011 07:17)   <#>
Вопрос к топикстартеру. Вам уже рассказывали про vaudenay timing attack? Или это у вас задание для самостоятельного изучения?
— Гость (05/01/2011 07:36)   <#>
Я собственно к чему. Просто если злоумышленник применит Vaudenay attack сперва для блока C' и таким образом вскроет блок C за 2048 шагов, а затем зная блок C применит опять таки ту же атаку и еще за 2048 шагов вскроет 8 байтовый пароль M. Или это очень наивное решение?
— Гость (05/01/2011 09:27)   <#>
Посылаем три блока: R, C’i-1, C’i
При расшифровке происходит следующее: вычисляется Сi. Затем находится Ci-1. Ci-1=D(C’i-1) ⊕ R.
После этого дешифрующая функция вычисляет, а затем находит M=D(Ci) ⊕ Ci-1. После этого происходит проверка корректности заполнения. Получается что мы таким образом сохраняем побайтовую связь между дешифрованным сообщением M и случайным блоком R. Теперь нам остается только подобрать последний байт R таким чтобы задержка во времени между отправкой сообщения и ответом сервера была равна не 0.5, а 1 секунду. Собственно отличие от простой атаки Водене заключается в том что посылается не два блока, один из который является по настоящему зашифрованным. А три из которых реально зашифрованы два. Я это сделал для того чтобы не было зависимости между значением D(Ci) и R.
— Гость (05/01/2011 09:30)   <#>

После этого дешифрующая функция находит
— Лампампулечка (05/01/2011 13:03)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3


Нет, это одна из многих задач, но самая сложная для моего понимания, а обратиться не к кому:( Вот думала может вы подскажете какую нибудь идею. И я не ошиблась, спасибо вам за это :-)
Про vaudenay timing attack нам не рассказывали (просмотрела лекции), проблемма, что у нас практические занятия не дублируют лекции, как это не странно. Лектор и лаборантка подходят к теме с разных сторон. Но идея классная, буду сейчас её прорабатывать, ещё раз спасибо!
— Лампампулечка (05/01/2011 13:18)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3
Да, точно! Пошуркала в нете это однозначно "Vaudenay Timing Attack".

Вот описывается, один к одному с задачкой: http://osvdb.org/3945
— Гость (05/01/2011 13:48)   <#>
Дык если можем чем помочь завсегда пожалуйста. А все-таки мне тоже любопытно что за ВУЗ, если не секрет.
— unknown (05/01/2011 14:29, исправлен 05/01/2011 14:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[off]
Думаю, ТС не скажет свой ВУЗ.


Вот fileтребования по считающимся одними из лучших курсов по теоретической криптографии. Там училась часть группы китайских исследователей, взломавших md5. Ни зачётов, ни курсовых, ни проектов, ни экзаменов — ничего не нужно. Только домашние задания, которые можно сдавать чуть ли не на салфетках. С последующими обсуждениями с преподавателем. Разрешается консультироваться с участниками курсов. Полная свобода.


Нельзя только искать готовые решения в инете или варианты прорешенных задач, которые не поменялись с предыдущих курсов. Фактически вместо экзамена — личное собеседование с преподавателем, где нужно будет убедить, что решение придумали сами. Всё очень субъективно, но увлечённого и оригинально мыслящего человека можно отличить сразу.


Зато человек учится для себя, а не для диплома. Ну а пользу от него будут оценивать по публикациям, а не по оценкам с курсов. Поскольку, это в большей степени будущий теоретик, а не врач или инженер.


Нарушает ли ТС правила своих курсов — решать ей самой.
[/off]

— Лампампулечка (05/01/2011 16:40)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3
Да нет никакого секрета, тем более для отзывчивых грамотных людей, учусь сдесь: http://www.tau.ac.il/index-eng.html Факультет компьютерных наук. Приходится учиться на двух языках сразу, как понимаете оба не родные. Проблема, что для тех кто преподаёт английский тоже не родной, получается очень весёлый каламбур.

Да, ссылка ваша, тоже весьма полезна:

Department of Computer Science and Engineering
University of California, San Diego

http://cseweb.ucsd.edu/users/mihir/cse207/

У них там выложены Problem sets c решениями, очень познавательно.
— Гость (05/01/2011 18:05)   <#>
Лампампулечка, понятно. Успехов вам в учебе:)
Что касается problem sets университета Калифорнии это конечно жесть. Безуспешно пытаюсь хоть что то решить.
unknown а вы ради интереса не пробовали на досуге задачки порешать?
— unknown (05/01/2011 18:18, исправлен 05/01/2011 18:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[off]
Понятно. Как-то больше интересных публикаций из этой страны встречается с кафедр Техниона или ин-та Вейцмана. Слышал, что в каком-то из них принято четыре официальных языка: иврит, английский, русский и арабский. Вот только для чего конкретно или это была шутка?
[/off]


Что-то да, смотрел ещё в первой редакции тех курсов. Хотя у них там своеобразная терминология (впрочем уже становящаяся благодаря влиянию авторов стандартом де-факто в современной теоретической криптографии). В первой версии курсов было достаточно ошибок и опечаток, не знаю исправлено ли там сейчас, там много переработали. Вообще в разделе ссылок у нас материалы этих курсов давно на почётном месте в качестве рекомендуемого пособия по изучению современной криптографии, также как аналогичные курсы MIT. А если охота попроще, то хорошие курсы Эда Шефера из Santa Clara (возможно к ним и задания где-то есть), но курсов "попроще" — много.

— Лампампулечка (05/01/2011 18:22)   профиль/связь   <#>
комментариев: 19   документов: 2   редакций: 3
Спасибо большое!!!
Порешать problem sets университета Калифорнии не пробывала, одним глазком глянула, да там жестоко (там ответы должны быть, можно разобрать поучиться), но мне пока своих задачек хватает, я не гуру в криптографии, только начала этому учиться. :-)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3