Шифрование в rar
Здравствуйте!
Читаю много очень умных вещей. Интересно, но порой сложновато. Можно несколько прозаичнее и чуть ближе к обычным пользователям, не использующим специальные программы? Скажите, насколько стоек симметиричный алгоритм шифрования реализованный в архиваторе rar и какой там алгоритм используется? Я читал, что AES-128 или наш ГОСТ? Сколько надо часов крутой прикрутой машине, что бы открыть архив?
комментариев: 225 документов: 8 редакций: 2
Меня на самом деле куда больше интересует анализ ассемблерного листинга как раз самого WinRAR'а.
комментариев: 73 документов: 1 редакций: 0
комментариев: 225 документов: 8 редакций: 2
WinRAR Encryption Method**]]
Нашёл здесь.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 32 документов: 0 редакций: 0
А на меня наоборот статья произвела впечатление поверхностной. Как будто авторам обязательно захотелось что-нибудь написать по теме, но писать было нечего. Приведенные атаки в своем большинстве надуманны и базируются на каких-то странных предположениях. Например, в первой атаке с какой-то стати в конце шага 3 утверждается, что "BOB sends this back to ALICE asking what is the problem". Это критичное место для самой возможности атаки. Потому как если BOB не посылает поврежденный файл назад ALICE (а просто, например, просит его перепослать заново), или же посылает, но зашифрованным (что было бы логичным), то атака разваливается как карточный домик. Ну и т.д.
комментариев: 11558 документов: 1036 редакций: 4118
Это обычное допущение для любой атаки с оракулом. Да, сам Боб может и не предпринять никаких подобных мер, а просто запросить у Алисы новую копию архива. Но ведь мы имеем дело с активным взломщиком Мэллори. Логично предположить, что он перехватит это сообщение Боба и от имени Алисы попросит отправить разбитый архив, чтобы выяснить, что же произошло.
На мой взляд статья как раз хороша тем, что не сосредотачивается на теоретическом обосновании реальности атак (вместо этого авторы просто отсылают читателя к работам Тадаёси Коно), а рассматривают практические шаги по их проведению, одновременно отмечая возможные приложения этих атак.
комментариев: 32 документов: 0 редакций: 0
Причем здесь оракул? Это скорее MITM-атака (Man In The Middle).
И допущение здесь всего лишь такое, что злоумышленник может произвольным образом менять пакеты бегающие по незащищенному каналу. Все остальное – определяется выбранным сторонами протоколом общения. Но предположение о том, что они в какой-то момент забудут про шифрование и начнуть слать по незащищенному каналу нешифрованные данные, выглядит как минимум странно.
Учитывая, что коммуникация между Бобом и Алисой идет шифрованной, Мэллори не может ничего попросить от лица Алисы, так как нешифрованные запросы Боб будет просто игнорировать, а шифровать Мэллори еще не научился. Кроме того, если даже сам Боб решит отослать битый архив назад Алисе, то он пошлет его опять же шифрованным. Любые предположения, что что-то между Алисом и Бобом пойдет в нешифрованном виде, несостоятельны.
Так что, если эта атака и имеет место, то она направлена против протокола, придуманного самими же авторами (согласно которому Боб посылает битый архив нешифрованным), но к рару это имеет лишь косвенное отношение.
комментариев: 11558 документов: 1036 редакций: 4118
Думаю, Вы не хуже меня знаете, что криптографический оракул — это любой "чёрный ящик", обладающий секретным ключом, которого взломщик может попросить выполнить криптографическую операцию, и делать на основании её результатов те или иные выводы.
Боб знает ключ расшифрования и является оракулом для Мэллори. Если Мэллори не сумеет "попросить" одного из участников расшифровать для него модифицированный особым образом архив, атака не сможет состояться.
Разумеется, это комбинированная атака, включающая и MITM — без этого Мэллори не сможет получить результат шифрования для проведения криптоанализа.
Шифрование не есть аутентификация (WinRAR не аутентифицирует даже заголовок архива, не говоря уж об отправителе). Алиса просто решила отправить Бобу зашифрованный с помощью WinRAR'а архив. Если бы она хотела его аутентифицировать, то заверила бы цифровой подписью PGP и, скорее всего, вообще с помощью PGP зашифровала, и мы не имели бы предмета спора. А вот Ваше предположение кажется мне притянутым за уши. ;)
Это требует жёсткой предварительной договорённости. Могу представить себе такое, если бы у Алисы и Боба была определённая заранее чёткая политика безопасности. Но что если они просто решили обменяться каким-нибудь проектом отчёта о новой ценовой политике фирмы?
Наоборот, авторы не высказывали никакого протокола. Они взяли обычную модель поведения. Среднестатистический пользователь видит в перечне фич WinRAR'a поддержку шифрования и думает: "О! Теперь мои файлы, которые я пересылаю по почте, будут защищены!". И, будучи в ложном чувстве защищённости, просто отправляет файлы по почте. Абсолютно реалистичная среда и сценарий атаки, по-моему.
комментариев: 32 документов: 0 редакций: 0
А почему бы тогда не поступить проще: Мэллори от лица Боба шлет Алисе открытым текстом: "Алиса, я не могу распаковать твой архив, WinRAR глючит. Перепошли отчёт не сжимая. Боб.", и Алиса на радость Мэллори шлет отчёт, не заморачиваясь с WinRAR. Эта атака из той же оперы, что и предложенная в статье. Более того, просьба перепослать не шифруя будет работать против любого шифра, включая пресловутый PGP (если Алиса делает то, что ее просит псевдо-Боб открытым текстом). Может, тоже статью тиснем?
Безграмотное использование может дискредитировать любой шифр, и WinRAR тут не будет исключением. Только заслуживает ли это отдельной статьи?
Если договоренности нет, то о чем вообще эта статья ведет речь? Гадания на кофейной гуще?
Что такое "обычная модель поведения"? Авторы пусть и неявно, но определяют протокол общения Алисы с Бобом, в котором Боб по получению битого архива посылает результат в нешифрованном виде назад Алисе. Вам такое поведение кажется "обычным", а мне – нет.
Да, атака работает против описанного протокола, вот только сам протокол выглядит надуманным (и не вписывающимся в традиционные методы использования незащищенных каналов для передачи конфиденциальной информации).
комментариев: 11558 документов: 1036 редакций: 4118
http://www.pgpru.com/faq/crypto/#6
http://www.pgpru.com/faq/crypto/#9
Как говорится, найдите десять отличий... Непонятно только, зачем разработчики так суетились и что-то меняли? Ведь можно было просто предложить пользователям в руководстве не отправлять битые файлы куда попало.
комментариев: 437 документов: 30 редакций: 15
Вы меня удивляете, господа. WinRAR имеет опцию добавления аутентификационной информации.
Из справки:
"Add authenticity information", is avaliable only to registered users and forces WinRAR to put in archive information concerning the creator, last update time and archive name.
Вот пример: http://www.mytempdir.com/583285
комментариев: 225 документов: 8 редакций: 2
И как я проверю, что это действительно ЭЦП, а не просто красивая картинка?
У меня же нет публичного ключа/сертификата Kent'а, который можно использовать в WinRAR.
комментариев: 11558 документов: 1036 редакций: 4118
А описанные атаки она просто переводит в разряд чистого MITM. Да, Мэллори не сможет модифицировать заголовок архива, зато он может с помощью keygen'а, к примеру (а может и легально купив программу на ложное имя — разве продавец будет его проверять? Он ведь не центр сертификации), зарегистрировать программу на имя Алисы. Боб видит в полученном архиве цифровую подпись Алисы, и чувствует себя не менее защищённо, убеждённый, что файл пришёл именно от неё, а не от коварного Мэллори.
Теперь мы имеем и аутентификацию. И, надеюсь, что даже RElf не станет возражать, что Мэллори получает прекрасный инструмент социнженерии, которым может выудить у Боба любую нужную ему информацию.