id: Гость   вход   регистрация
текущее время 23:52 19/04/2024
Автор темы: Гость, тема открыта 30/09/2009 16:33 Печать
Категории: криптоанализ, инфобезопасность, защита дисков, хард, атаки
https://www.pgpru.com/Форум/Криптография/РасшифровкаРазделаHDD
создать
просмотр
ссылки

Здравствуйте, люди!
Вот возник вопрос, возможно ли расшифровать раздел жёсткого диска, если ничего неизвестно про алгоритм шифрования? Но имеется возможность записывать в этот раздел свои данные, плюс сам диск физически доступен в любой форме.
И если расшифровать всё таки возможно, то какими методами? А если не возможно, то в связи с какими сложностями?


P. S. Насчёт записи своих данных. Записывать данные можно только через некоторый абстрактный интерфейс, который даёт доступ только к данным пользователя, но не ко всему разделу.


 
На страницу: 1, 2 След.
Комментарии
— unknown (30/09/2009 17:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Как это в любой? Можно только смотреть, а руками не трогать, проводки не припаивать, излучения не сканировать? А если близко подойти — охранник по рукам надаёт?

При физическом доступе к диску в момент записи (и даже чтения) открывается возможность проводить широкий спектр атак на побочные каналы, в том числе и проводить криптоанализ неизвестных шифров.
— Кузьмич (30/09/2009 18:25)   <#>
А по существу вопроса значит мнений нет?
— Гость (01/10/2009 00:57)   <#>
Если хороший антитамперинг стоит то может быть невозможно.
— unknown (01/10/2009 11:18, исправлен 01/10/2009 11:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну если вас интересует голая теория — то это классическая модель случайного оракула. Пусть есть два "чёрных ящика", один шифрует одним алгоритмом, другой — другим. Пусть даже оба алгоритма хорошо известны.

Пусть параметры алгоритмов совпадают (размер блока например), пусть отсутствуют маркеры алгоритмов в виде служебных заголовков, а на выходе только шифртекст.

Значит содержимое при любой манипуляции со входом (открытый текст) и выходом (шифртекст) не должно дать возможности определить, с вероятностью отличающейся от 50%, где у нас какой алгоритм.
Если алгоритмы даже в таких теоретически-лабораторных условиях различимы — значит они некриптостойки, даже если до практического взлома (определения ключа) ещё очень далеко, что обсуждалось как-бы здесь.

Следует однако понимать, что многие существующие режимы дискового шифрования неидеальны (даже по сравнению с блочными шифрами, которые в них используются) и не имеют полного обоснования в рамках теории доказуемой безопасности с применением модели случайного оракула, о чём как-бы написано даже здесь.

Поэтому согласно модели случайного оракула, парадигме доказуемой безопасности, правилу Керхгоффа и принципу сферического коня в вакууме, использвание неизвестного противнику алгоритма является избыточным и не является серьёзным способом повышения криптостойкости системы, даже в условиях возможностей чтения-записи данных с последующим анализом со стороны этого противника.
— Гость (01/10/2009 14:21)   <#>
Короче, в общем случае расшифровать невозможно, поскольку неизвестный алгоритм теоретически может оказаться шифроблокнотом ;)
— Кузьмич (01/10/2009 14:41)   <#>
Большое спасибо за ответ, будет пища для размышлений :)

Ноги всего этого растут от всё той же PlayStation 3. Приобрёл её как-то давно за недорого, вообщем не буду растекаться мыслью по древу, толку от неё не много из-за кастрированного функционала, поэтому по большому счёту стоит пылится. Поискал по сети насчёт прогресса по взлому и судя по всему не взломали её не потому что она такая вся неприступная, а просто у людей которые этим занимались появлялись жёны, которые сразу начинали плодить спиногрызов и они просто забивали на это, или просто надоедало. Хотя некоторым даже удавалось декодировать часть файловой системы. А может и врут эти некоторые, тут всё очень расплывчато.
Поэтому вот посидел, подумал, а почему бы не попробовать, ради развлечения. Вспомнить так сказать студенческие годы, когда занимался реинженирингом программ и написанием кейгенов.
— unknown (01/10/2009 14:57, исправлен 01/10/2009 14:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Когда взломали майкрософтовскую приставку, её взломали действительно из-за слабого самопального криптоалгоритма (модифицированного под хэш RC4), но поскольку для истинных хакеров это неспортивно и неуниверсально, то перешли на более чистый программно-аппаратный взлом, несвязанный напрямую со слабостью криптоалгоритмов, большинство взломов DRM и Tivo-железа так и делают.
— unknown (01/10/2009 15:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А что тогда сделали с PS3 эти люди?
— Кузьмич (01/10/2009 17:19)   <#>
Эти люди думается используют 6 spe ядер, которые доступны под линуксом. Но доступ к графическому ядру под линуксом закрыт, думаю понятно из каких соображений. Но даже если не касаться использования сторонних ОС, а остановится на использовании XMB, то возникают проблемы:
1 – приставка покупалась на Тайване и как потом выяснилось она может проигрывать ДВД диски только NTSC формата, всё остальное отвергается напрочь и это учитывая, что даже самые грошовые ДВД плеера умеют проигрывать все стандарты с давних времён.
2 – какая то непонятная поддержка видеофайлов, один файл проигрывается, другой нет, хотя оба файла схожи по структуре и форматам, а так же другим параметрам.

Понимаю, проблемы довольно специфические, как говорится всем не угодишь и я не собираюсь жаловаться тут на компанию Сони, что сделали, то сделали. Но мне просто хочется получить максимум возможностей от своей собственности. В конце концов это не больше чем развлечение :)
— Гость (02/10/2009 02:28)   <#>
В следующий раз поддерживайте менее проприетарных производителей оборудования и ПО.
— Гость (02/10/2009 11:29)   <#>
[ОФФ]
В следующий раз поддерживайте менее проприетарных производителей оборудования и ПО.
Прямо красной нитью везде, по поводу и без повода. Используются модные слова "проприетарный"..
Идея openSource не везде и не всегда хороша, windows – не мировое зло
[/ОФФ]
— unknown (02/10/2009 12:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
[/Офф]причём тут opensource, Windows и игровые приставки от Sony, а не майкрософта?[/Офф]

Да и вообще, автор топика спрашивал так, как будто это какой-то теоретический спор про сферического коня в вакууме в области защиты информации, а окзалось, про взлом игровой консоли.
— Гость (02/10/2009 15:02)   <#>
[/ОФФ]
[/Офф]причём тут opensource, Windows и игровые приставки от Sony, а не майкрософта?[/Офф]

во во и я о том же
... по поводу и без повода

[ОФФ]
— Кузьмич (02/10/2009 16:16)   <#>
кстати, как выяснилось, файловую систему уже ломанули, вот вам и теоретический спор. даже две программы есть: PS3 HDD Studio и PS3 HDD Toolbox.

Обтекаемо спрашивал, чтобы получить просто теоретический но грамотный ответ, а то упомянул бы про ПС3 сразу и начилось бы: Sony vs Microsoft, Windows vs Linux, Физики vs Лирики и т.д. :)
— unknown (02/10/2009 16:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Теоретически идеальные криптофс не ломаются :-)
Ломаются их практические реализации.

А DRM, защита от копирования и пр. не могут полностью обеспечить себе стойкость криптографией, а построены на обфускации (запутывании), что не даёт надёжной защиты.

Тот метод взлома, который вы предложили в вопросе мало чем может помочь по-отдельности, так чтобы без дополнительных хаков.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3