Атака на IMAP протокол через SSL
Ребята, задачка не лёгкая, как всегда нужно срочно. Помогите идеями, на вас вся надежда:
Скриншот[link1]
Заранее очень благодарна.
Оригинал english:
http://freepdfhosting.com/3489166dd9.pdf
Оригинал русский:
http://freepdfhosting.com/70e65c4987.pdf
Ссылки
[link1] http://imglink.ru/pictures/04-01-11/63c5e5358266a4220b040ff423638479.jpg
[link2] http://cseweb.ucsd.edu/users/mihir/cse207/outline.pdf
[link3] https://www.pgpru.com/biblioteka/ssylki
[link4] http://ium.mccme.ru/general.php
[link5] http://www.iacr.org/archive/crypto2003/27290581/27290581.pdf
Что за книжка? Не могли бы сказать в каком ВУЗе учитесь? Задача действительно впечатляет.
Учусь за рубежом. Не легко, голова взрывается уже. Хотя у самой красный диплом программиста с России. Разница в образовании очень чувствуется.
Это задачка, из "Problem set" который нам лаборантка, в качестве домашнего задания каждые две недели подбрасывает. Она вроде сама их придумывает (третья академическая степень в криптографии), и выкладывает в PDF. Говорит, что там всё очень элементарно. Вот reference подбросила, для тех кто плохо вникает :-)
B. Canvel, A. Hiltgen, S. Vaudenay, and M. Vuagnoux. Password interception in a SSL/TLS channel. Advances in Cryptology-
CRYPTO 2003, pages 583–599, 2003.
В нете поискала, есть только статья такая. Может кто знает где взять такую книжку?
Ну раз есть статья, скачайте статью. Доступ с университета к профильным журналам должен быть открыт — заграницей более тщательно следят за подпиской.
Т.е. каждые 2 недели Migel и unknown будут вам решать по задаче? :)
Вопрос к топикстартеру. Вам уже рассказывали про vaudenay timing attack? Или это у вас задание для самостоятельного изучения?
Я собственно к чему. Просто если злоумышленник применит Vaudenay attack сперва для блока C' и таким образом вскроет блок C за 2048 шагов, а затем зная блок C применит опять таки ту же атаку и еще за 2048 шагов вскроет 8 байтовый пароль M. Или это очень наивное решение?
Посылаем три блока: R, C’i-1, C’i
При расшифровке происходит следующее: вычисляется Сi. Затем находится Ci-1. Ci-1=D(C’i-1) ⊕ R.
После этого дешифрующая функция вычисляет, а затем находит M=D(Ci) ⊕ Ci-1. После этого происходит проверка корректности заполнения. Получается что мы таким образом сохраняем побайтовую связь между дешифрованным сообщением M и случайным блоком R. Теперь нам остается только подобрать последний байт R таким чтобы задержка во времени между отправкой сообщения и ответом сервера была равна не 0.5, а 1 секунду. Собственно отличие от простой атаки Водене заключается в том что посылается не два блока, один из который является по настоящему зашифрованным. А три из которых реально зашифрованы два. Я это сделал для того чтобы не было зависимости между значением D(Ci) и R.
После этого дешифрующая функция находит
Нет, это одна из многих задач, но самая сложная для моего понимания, а обратиться не к кому:( Вот думала может вы подскажете какую нибудь идею. И я не ошиблась, спасибо вам за это :-)
Да, точно! Пошуркала в нете это однозначно "Vaudenay Timing Attack".
Вот описывается, один к одному с задачкой: http://osvdb.org/3945
Дык если можем чем помочь завсегда пожалуйста. А все-таки мне тоже любопытно что за ВУЗ, если не секрет.
[off]
Думаю, ТС не скажет свой ВУЗ.
Вот требования[link2] по считающимся одними из лучших курсов по теоретической криптографии. Там училась часть группы китайских исследователей, взломавших md5. Ни зачётов, ни курсовых, ни проектов, ни экзаменов — ничего не нужно. Только домашние задания, которые можно сдавать чуть ли не на салфетках. С последующими обсуждениями с преподавателем. Разрешается консультироваться с участниками курсов. Полная свобода.
Нельзя только искать готовые решения в инете или варианты прорешенных задач, которые не поменялись с предыдущих курсов. Фактически вместо экзамена — личное собеседование с преподавателем, где нужно будет убедить, что решение придумали сами. Всё очень субъективно, но увлечённого и оригинально мыслящего человека можно отличить сразу.
Зато человек учится для себя, а не для диплома. Ну а пользу от него будут оценивать по публикациям, а не по оценкам с курсов. Поскольку, это в большей степени будущий теоретик, а не врач или инженер.
Нарушает ли ТС правила своих курсов — решать ей самой.
[/off]
Да нет никакого секрета, тем более для отзывчивых грамотных людей, учусь сдесь: http://www.tau.ac.il/index-eng.html Факультет компьютерных наук. Приходится учиться на двух языках сразу, как понимаете оба не родные. Проблема, что для тех кто преподаёт английский тоже не родной, получается очень весёлый каламбур.
Да, ссылка ваша, тоже весьма полезна:
Department of Computer Science and Engineering
University of California, San Diego
http://cseweb.ucsd.edu/users/mihir/cse207/
У них там выложены Problem sets c решениями, очень познавательно.
Лампампулечка, понятно. Успехов вам в учебе:)
Что касается problem sets университета Калифорнии это конечно жесть. Безуспешно пытаюсь хоть что то решить.
unknown а вы ради интереса не пробовали на досуге задачки порешать?
[off]
Понятно. Как-то больше интересных публикаций из этой страны встречается с кафедр Техниона или ин-та Вейцмана. Слышал, что в каком-то из них принято четыре официальных языка: иврит, английский, русский и арабский. Вот только для чего конкретно или это была шутка?
[/off]
Что-то да, смотрел ещё в первой редакции тех курсов. Хотя у них там своеобразная терминология (впрочем уже становящаяся благодаря влиянию авторов стандартом де-факто в современной теоретической криптографии). В первой версии курсов было достаточно ошибок и опечаток, не знаю исправлено ли там сейчас, там много переработали. Вообще в разделе ссылок[link3] у нас материалы этих курсов давно на почётном месте в качестве рекомендуемого пособия по изучению современной криптографии, также как аналогичные курсы MIT. А если охота попроще, то хорошие курсы Эда Шефера из Santa Clara (возможно к ним и задания где-то есть), но курсов "попроще" — много.
Спасибо большое!!!
Порешать problem sets университета Калифорнии не пробывала, одним глазком глянула, да там жестоко (там ответы должны быть, можно разобрать поучиться), но мне пока своих задачек хватает, я не гуру в криптографии, только начала этому учиться. :-)
Технион, я там некоторые материалы беру для учёбы, интерфейс сайта на котором всё выкладывают, сделан на четырёх языках. Но только сайт, и не более :-)
Исследовательский Институт Вайцмана, вот там действительно гуру криптографии. Слышала, что они криптографический асимметричный протокол хотели запатентавать в Штатах, так им служба безопасности USA не разобравшись угрозы начали присылать. Оказалось, что его давно использует Пентагон. Был скандал. Но разобравшись, что дело собственно в ключе, извинились.:-)
В каком смысле "дело собственно в ключе"?
Эту историю нам рассказывали на вводной лекции по криптографии, что протокол давно считается открытым,и что дело всё в ключах. А точнее в закрытом (секретном) ключе. Может я ошибаюсь, поправьте.
Танцы с бубном...
При атаке человек по середине, никакое СВС вам не поможет, и всевозможные добавления амулетов в виде pad тоже.
Другими словами, проще говоря:
допустим есть два адресата, которые никогда не видели друг друга, и которые связываются через канал, который полностью контролируется противником. Тогда чтобы установить связь: нужно обменяться открытыми ключами... вот тут и беда :)
Двойное СВС с одним и тем же ВИ это вообще хит сезона :)
П.с.: терминология ужасает... сами придумывают термины, задачи, далее сами их же и решают? И на этом еще и зарабатывают ?
Воистину... :)
Наверное так и есть, дискутировать не могу, только учусь :) Вы практик, вам виднее.
Но я думаю, что-то в этом есть. Bот например по выше найденой мною ссылке http://osvdb.org/3945 Чисто практическая проблема по потере конфеденциальности в SSL при Vaudenay Timing Attack, очень схожа с моей задачкой (судя по техническому описанию). Так там "фиксят" софт "OpenSSL" чтоб решить проблему и делают upgrade.
И тоже всё сопровождается той же ужасной терминологией. В которой я сама пока не очень :) Голова взрывается от всего этого. Хорошо хоть есть этот замечательный форум :-) Спасибо ещё раз.
[off]
Напомнило НМУ[link4].
[/off]
Кстати, использование чужой наработки/идеи с последующем удалением упоминания термина в надежде "не раскопают" считается очень дурным тоном. В научной работе за такое можно получить пожизненный бан в журнале. Это к тому, что в постановке задачи не сказано про "Vaudenay Timing Attack".
P.S.: сложность задач не обязана коррелировать с качеством обучения. Часто бывает обратный эффект: уровень профессуры постыдно низок, а показать "уровень" хочется. Вот тогда они и извращаются: находят чужие сложные задачи, статьи и дают их студентам, а сами лекции по бумажке читают. Могу сказать про свой опыт, правда не в криптографии: нам давали научные статьи с топовых журналов по изучаемой теме и просили предоставить их полный развёрнутый пересказ с детальным воспроизведением матвыкладок. Однако ж это не означало, что квалификация профессуры такова, что она могла читать любую статью и всё там понимать, скорей наоборот: из части изрекаемых перлов на докладах и лекциях было ясно, что плавают в основах. Судя по своему опыту могу ещё добавить, что чем круче (на самом деле) преп, тем проще у него учиться и легче усваивать материал — он умеет объяснять сложные вещи так, что они становятся простыми, лузеры же наоборот объясняют простое через сложное, чтобы хоть как-то прикрыть своё невежество.
Вот нашла, протокол из той страшной истории про преследование криптографов, называется RSA. Все вкурсе :-)
http://ru.wikipedia.org/wiki/RSA
А один из его создателей: http://ru.wikipedia.org/wiki/Шамир,_Ади
Главный криптограф Вайцмана. :-)
Точно, абсолютно согласна. Надо преподам об этом рассказать :-) :-)
Хотя курс у нас всё равно не детский, переплетающийся с курсом "сложность вычислений".
Совершенно верно. Задачи университета Калифорнии адекватны курсу. Просто кажущийся сложным синтаксис и аппарат представления в заданиях сбивает с толку. А на самом деле этот синтаксис и методы представления придуманы не для запутывания, а для эффективного и простого решения сложных задач. Доказуемая безопасность вся вообще построена на достаточно грубых упрощениях.
Пользуйтесь Яндексом...
http://www.iacr.org/archive/cr.....7290581/27290581.pdf[link5]
http://www.mics.org/getDoc.php?docid=449&docnum=1