id: Гость   вход   регистрация
текущее время 16:09 28/03/2024
Автор темы: Гость, тема открыта 19/12/2004 19:46 Печать
создать
просмотр
ссылки

Шифрование в rar


Здравствуйте!
Читаю много очень умных вещей. Интересно, но порой сложновато. Можно несколько прозаичнее и чуть ближе к обычным пользователям, не использующим специальные программы? Скажите, насколько стоек симметиричный алгоритм шифрования реализованный в архиваторе rar и какой там алгоритм используется? Я читал, что AES-128 или наш ГОСТ? Сколько надо часов крутой прикрутой машине, что бы открыть архив?


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— JJ Dowson (04/03/2006 00:37)   <#>
Lustermaf, спасибо за информацию. Будет, на что потратить выходные :)
— Lustermaf (04/03/2006 01:00)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
JJ Dowson, имейте в виду, что это всего лишь исходники компонента распаковки (UnRAR). Исходные коды самого WinRAR недоступны.
— JJ Dowson (04/03/2006 01:05)   <#>
Lustermaf, я понимаю :)
Меня на самом деле куда больше интересует анализ ассемблерного листинга как раз самого WinRAR'а.
— Elk (06/03/2006 11:51)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Скляров писал, что в Элкомсофте искали уязвимости в rar и не нашли.
— Lustermaf (03/04/2006 01:54)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
[[filehttp://lusfert.land.ru/files/winrar_security.pdf **On the Security of the
WinRAR Encryption Method**]]



Нашёл здесь.
— SATtva (03/04/2006 12:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Хорошая статья, спасибо. На данный момент, пожалуй, вполне исчерпывающий итог по теме.
— RElf (09/04/2006 02:44)   профиль/связь   <#>
комментариев: 32   документов: 0   редакций: 0
SATtva:
Хорошая статья, спасибо. На данный момент, пожалуй, вполне исчерпывающий итог по теме.

А на меня наоборот статья произвела впечатление поверхностной. Как будто авторам обязательно захотелось что-нибудь написать по теме, но писать было нечего. Приведенные атаки в своем большинстве надуманны и базируются на каких-то странных предположениях. Например, в первой атаке с какой-то стати в конце шага 3 утверждается, что "BOB sends this back to ALICE asking what is the problem". Это критичное место для самой возможности атаки. Потому как если BOB не посылает поврежденный файл назад ALICE (а просто, например, просит его перепослать заново), или же посылает, но зашифрованным (что было бы логичным), то атака разваливается как карточный домик. Ну и т.д.
— SATtva (09/04/2006 12:44)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Например, в первой атаке с какой-то стати в конце шага 3 утверждается, что "BOB sends this back to ALICE asking what is the problem".

Это обычное допущение для любой атаки с оракулом. Да, сам Боб может и не предпринять никаких подобных мер, а просто запросить у Алисы новую копию архива. Но ведь мы имеем дело с активным взломщиком Мэллори. Логично предположить, что он перехватит это сообщение Боба и от имени Алисы попросит отправить разбитый архив, чтобы выяснить, что же произошло.

На мой взляд статья как раз хороша тем, что не сосредотачивается на теоретическом обосновании реальности атак (вместо этого авторы просто отсылают читателя к работам Тадаёси Коно), а рассматривают практические шаги по их проведению, одновременно отмечая возможные приложения этих атак.
— RElf (09/04/2006 22:17)   профиль/связь   <#>
комментариев: 32   документов: 0   редакций: 0
SATtva:
Это обычное допущение для любой атаки с оракулом.

Причем здесь оракул? Это скорее MITM-атака (Man In The Middle).
И допущение здесь всего лишь такое, что злоумышленник может произвольным образом менять пакеты бегающие по незащищенному каналу. Все остальное – определяется выбранным сторонами протоколом общения. Но предположение о том, что они в какой-то момент забудут про шифрование и начнуть слать по незащищенному каналу нешифрованные данные, выглядит как минимум странно.

SATtva:
Да, сам Боб может и не предпринять никаких подобных мер, а просто запросить у Алисы новую копию архива. Но ведь мы имеем дело с активным взломщиком Мэллори. Логично предположить, что он перехватит это сообщение Боба и от имени Алисы попросит отправить разбитый архив, чтобы выяснить, что же произошло.

Учитывая, что коммуникация между Бобом и Алисой идет шифрованной, Мэллори не может ничего попросить от лица Алисы, так как нешифрованные запросы Боб будет просто игнорировать, а шифровать Мэллори еще не научился. Кроме того, если даже сам Боб решит отослать битый архив назад Алисе, то он пошлет его опять же шифрованным. Любые предположения, что что-то между Алисом и Бобом пойдет в нешифрованном виде, несостоятельны.

Так что, если эта атака и имеет место, то она направлена против протокола, придуманного самими же авторами (согласно которому Боб посылает битый архив нешифрованным), но к рару это имеет лишь косвенное отношение.
— SATtva (09/04/2006 23:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Причем здесь оракул? Это скорее Man In The Middle атака.

Думаю, Вы не хуже меня знаете, что криптографический оракул — это любой "чёрный ящик", обладающий секретным ключом, которого взломщик может попросить выполнить криптографическую операцию, и делать на основании её результатов те или иные выводы.

Боб знает ключ расшифрования и является оракулом для Мэллори. Если Мэллори не сумеет "попросить" одного из участников расшифровать для него модифицированный особым образом архив, атака не сможет состояться.

Разумеется, это комбинированная атака, включающая и MITM — без этого Мэллори не сможет получить результат шифрования для проведения криптоанализа.

Учитывая, что коммуникация между Бобом и Алисой идет шифрованной, Мэллори не может ничего попросить от лица Алисы, так как нешифрованные запросы Боб будет просто игнорировать

Шифрование не есть аутентификация (WinRAR не аутентифицирует даже заголовок архива, не говоря уж об отправителе). Алиса просто решила отправить Бобу зашифрованный с помощью WinRAR'а архив. Если бы она хотела его аутентифицировать, то заверила бы цифровой подписью PGP и, скорее всего, вообще с помощью PGP зашифровала, и мы не имели бы предмета спора. А вот Ваше предположение кажется мне притянутым за уши. ;)

Кроме того, если даже сам Боб решит отослать битый архив назад Алисе, то он пошлет его опять же шифрованным.

Это требует жёсткой предварительной договорённости. Могу представить себе такое, если бы у Алисы и Боба была определённая заранее чёткая политика безопасности. Но что если они просто решили обменяться каким-нибудь проектом отчёта о новой ценовой политике фирмы?

Так что, если эта атака и имеет место, то она направлена против протокола, придуманного самими же авторами

Наоборот, авторы не высказывали никакого протокола. Они взяли обычную модель поведения. Среднестатистический пользователь видит в перечне фич WinRAR'a поддержку шифрования и думает: "О! Теперь мои файлы, которые я пересылаю по почте, будут защищены!". И, будучи в ложном чувстве защищённости, просто отправляет файлы по почте. Абсолютно реалистичная среда и сценарий атаки, по-моему.
— RElf (10/04/2006 01:06)   профиль/связь   <#>
комментариев: 32   документов: 0   редакций: 0
SATtva:
Учитывая, что коммуникация между Бобом и Алисой идет шифрованной, Мэллори не может ничего попросить от лица Алисы, так как нешифрованные запросы Боб будет просто игнорировать

Шифрование не есть аутентификация (WinRAR не аутентифицирует даже заголовок архива, не говоря уж об отправителе). Алиса просто решила отправить Бобу зашифрованный с помощью WinRAR'а архив. Если бы она хотела его аутентифицировать, то заверила бы цифровой подписью PGP и, скорее всего, вообще с помощью PGP зашифровала, и мы не имели бы предмета спора. А вот Ваше предположение кажется мне притянутым за уши. ;)

А почему бы тогда не поступить проще: Мэллори от лица Боба шлет Алисе открытым текстом: "Алиса, я не могу распаковать твой архив, WinRAR глючит. Перепошли отчёт не сжимая. Боб.", и Алиса на радость Мэллори шлет отчёт, не заморачиваясь с WinRAR. Эта атака из той же оперы, что и предложенная в статье. Более того, просьба перепослать не шифруя будет работать против любого шифра, включая пресловутый PGP (если Алиса делает то, что ее просит псевдо-Боб открытым текстом). Может, тоже статью тиснем?

Безграмотное использование может дискредитировать любой шифр, и WinRAR тут не будет исключением. Только заслуживает ли это отдельной статьи?

SATtva:
Кроме того, если даже сам Боб решит отослать битый архив назад Алисе, то он пошлет его опять же шифрованным.

Это требует жёсткой предварительной договорённости. Могу представить себе такое, если бы у Алисы и Боба была определённая заранее чёткая политика безопасности. Но что если они просто решили обменяться каким-нибудь проектом отчёта о новой ценовой политике фирмы?


Если договоренности нет, то о чем вообще эта статья ведет речь? Гадания на кофейной гуще?

SATtva:
Так что, если эта атака и имеет место, то она направлена против протокола, придуманного самими же авторами

Наоборот, авторы не высказывали никакого протокола. Они взяли обычную модель поведения.

Что такое "обычная модель поведения"? Авторы пусть и неявно, но определяют протокол общения Алисы с Бобом, в котором Боб по получению битого архива посылает результат в нешифрованном виде назад Алисе. Вам такое поведение кажется "обычным", а мне – нет.
Да, атака работает против описанного протокола, вот только сам протокол выглядит надуманным (и не вписывающимся в традиционные методы использования незащищенных каналов для передачи конфиденциальной информации).
— SATtva (10/04/2006 12:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну, если уж этот сценарий кажется Вам нереалистичным, вот ещё пара примеров:
http://www.pgpru.com/faq/crypto/#6
http://www.pgpru.com/faq/crypto/#9

Как говорится, найдите десять отличий... Непонятно только, зачем разработчики так суетились и что-то меняли? Ведь можно было просто предложить пользователям в руководстве не отправлять битые файлы куда попало.
— Kent (10/04/2006 13:37)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Шифрование не есть аутентификация (WinRAR не аутентифицирует даже заголовок архива, не говоря уж об отправителе)

Вы меня удивляете, господа. WinRAR имеет опцию добавления аутентификационной информации.
Из справки:
"Add authenticity information", is avaliable only to registered users and forces WinRAR to put in archive information concerning the creator, last update time and archive name.

Вот пример: http://www.mytempdir.com/583285
— Lustermaf (10/04/2006 13:50)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Kent:
Вы меня удивляете, господа. WinRAR имеет опцию добавления аутентификационной информации.

[...]

Вот пример: http://www.mytempdir.com/583285

И как я проверю, что это действительно ЭЦП, а не просто красивая картинка?
У меня же нет публичного ключа/сертификата Kent'а, который можно использовать в WinRAR.
— SATtva (10/04/2006 16:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Поскольку именно разработчик (или cracker, взломавший программу) с помощью регистрационного кода подтверждает имя пользователя, эта опция вообще не даёт какой-либо существенной защиты.

А описанные атаки она просто переводит в разряд чистого MITM. Да, Мэллори не сможет модифицировать заголовок архива, зато он может с помощью keygen'а, к примеру (а может и легально купив программу на ложное имя — разве продавец будет его проверять? Он ведь не центр сертификации), зарегистрировать программу на имя Алисы. Боб видит в полученном архиве цифровую подпись Алисы, и чувствует себя не менее защищённо, убеждённый, что файл пришёл именно от неё, а не от коварного Мэллори.

Теперь мы имеем и аутентификацию. И, надеюсь, что даже RElf не станет возражать, что Мэллори получает прекрасный инструмент социнженерии, которым может выудить у Боба любую нужную ему информацию.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3