Здравствуйте, люди!
Вот возник вопрос, возможно ли расшифровать раздел жёсткого диска, если ничего неизвестно про алгоритм шифрования? Но имеется возможность записывать в этот раздел свои данные, плюс сам диск физически доступен в любой форме.
И если расшифровать всё таки возможно, то какими методами? А если не возможно, то в связи с какими сложностями?

P.S. Насчёт записи своих данных. Записывать данные можно только через некоторый абстрактный интерфейс, который даёт доступ только к данным пользователя, но не ко всему разделу.

Комментарии
— unknown (30/09/2009 17:29)   


Как это в любой? Можно только смотреть, а руками не трогать, проводки не припаивать, излучения не сканировать? А если близко подойти — охранник по рукам надаёт?

При физическом доступе к диску в момент записи (и даже чтения) открывается возможность проводить широкий спектр атак на побочные каналы, в том числе и проводить криптоанализ неизвестных шифров.
— Кузьмич (30/09/2009 18:25)   
А по существу вопроса значит мнений нет?
Гость (01/10/2009 00:57)   
Если хороший антитамперинг стоит то может быть невозможно.
— unknown (01/10/2009 11:18, исправлен 01/10/2009 11:20)   
Ну если вас интересует голая теория — то это классическая модель случайного оракула. Пусть есть два "чёрных ящика", один шифрует одним алгоритмом, другой — другим. Пусть даже оба алгоритма хорошо известны.

Пусть параметры алгоритмов совпадают (размер блока например), пусть отсутствуют маркеры алгоритмов в виде служебных заголовков, а на выходе только шифртекст.

Значит содержимое при любой манипуляции со входом (открытый текст) и выходом (шифртекст) не должно дать возможности определить, с вероятностью отличающейся от 50%, где у нас какой алгоритм.
Если алгоритмы даже в таких теоретически-лабораторных условиях различимы — значит они некриптостойки, даже если до практического взлома (определения ключа) ещё очень далеко, что обсуждалось как-бы здесь[link1].

Следует однако понимать, что многие существующие режимы дискового шифрования неидеальны (даже по сравнению с блочными шифрами, которые в них используются) и не имеют полного обоснования в рамках теории доказуемой безопасности с применением модели случайного оракула, о чём как-бы написано даже здесь[link2].

Поэтому согласно модели случайного оракула, парадигме доказуемой безопасности, правилу Керхгоффа и принципу сферического коня в вакууме, использвание неизвестного противнику алгоритма является избыточным и не является серьёзным способом повышения криптостойкости системы, даже в условиях возможностей чтения-записи данных с последующим анализом со стороны этого противника.
Гость (01/10/2009 14:21)   
Короче, в общем случае расшифровать невозможно, поскольку неизвестный алгоритм теоретически может оказаться шифроблокнотом ;)
— Кузьмич (01/10/2009 14:41)   
Большое спасибо за ответ, будет пища для размышлений :)

Ноги всего этого растут от всё той же PlayStation 3. Приобрёл её как-то давно за недорого, вообщем не буду растекаться мыслью по древу, толку от неё не много из-за кастрированного функционала, поэтому по большому счёту стоит пылится. Поискал по сети насчёт прогресса по взлому и судя по всему не взломали её не потому что она такая вся неприступная, а просто у людей которые этим занимались появлялись жёны, которые сразу начинали плодить спиногрызов и они просто забивали на это, или просто надоедало. Хотя некоторым даже удавалось декодировать часть файловой системы. А может и врут эти некоторые, тут всё очень расплывчато.
Поэтому вот посидел, подумал, а почему бы не попробовать, ради развлечения. Вспомнить так сказать студенческие годы, когда занимался реинженирингом программ и написанием кейгенов.
— unknown (01/10/2009 14:57, исправлен 01/10/2009 14:58)   
Когда взломали майкрософтовскую приставку, её взломали действительно из-за слабого самопального криптоалгоритма (модифицированного под хэш RC4), но поскольку для истинных хакеров это неспортивно и неуниверсально, то перешли на более чистый программно-аппаратный взлом, несвязанный напрямую со слабостью криптоалгоритмов, большинство взломов DRM и Tivo-железа так и делают.
— unknown (01/10/2009 15:04)   
А что тогда сделали с PS3 эти люди[link3]?
— Кузьмич (01/10/2009 17:19)   
Эти люди думается используют 6 spe ядер, которые доступны под линуксом. Но доступ к графическому ядру под линуксом закрыт, думаю понятно из каких соображений. Но даже если не касаться использования сторонних ОС, а остановится на использовании XMB, то возникают проблемы:
1 – приставка покупалась на Тайване и как потом выяснилось она может проигрывать ДВД диски только NTSC формата, всё остальное отвергается напрочь и это учитывая, что даже самые грошовые ДВД плеера умеют проигрывать все стандарты с давних времён.
2 – какая то непонятная поддержка видеофайлов, один файл проигрывается, другой нет, хотя оба файла схожи по структуре и форматам, а так же другим параметрам.

Понимаю, проблемы довольно специфические, как говорится всем не угодишь и я не собираюсь жаловаться тут на компанию Сони, что сделали, то сделали. Но мне просто хочется получить максимум возможностей от своей собственности. В конце концов это не больше чем развлечение :)
Гость (02/10/2009 02:28)   
В следующий раз поддерживайте менее проприетарных производителей оборудования и ПО.
Гость (02/10/2009 11:29)   
[ОФФ]
В следующий раз поддерживайте менее проприетарных производителей оборудования и ПО.
Прямо красной нитью везде, по поводу и без повода. Используются модные слова "проприетарный"..
Идея openSource не везде и не всегда хороша, windows – не мировое зло
[/ОФФ]
— unknown (02/10/2009 12:19)   
[/Офф]причём тут opensource, Windows и игровые приставки от Sony, а не майкрософта?[/Офф]

Да и вообще, автор топика спрашивал так, как будто это какой-то теоретический спор про сферического коня в вакууме в области защиты информации, а окзалось, про взлом игровой консоли.
Гость (02/10/2009 15:02)   
[/ОФФ]
[/Офф]причём тут opensource, Windows и игровые приставки от Sony, а не майкрософта?[/Офф]

во во и я о том же
... по поводу и без повода

[ОФФ]
— Кузьмич (02/10/2009 16:16)   
кстати, как выяснилось, файловую систему уже ломанули, вот вам и теоретический спор. даже две программы есть: PS3 HDD Studio и PS3 HDD Toolbox.

Обтекаемо спрашивал, чтобы получить просто теоретический но грамотный ответ, а то упомянул бы про ПС3 сразу и начилось бы: Sony vs Microsoft, Windows vs Linux, Физики vs Лирики и т.д. :)
— unknown (02/10/2009 16:47)   
Теоретически идеальные криптофс не ломаются :-)
Ломаются их практические реализации.

А DRM, защита от копирования и пр. не могут полностью обеспечить себе стойкость криптографией, а построены на обфускации (запутывании), что не даёт надёжной защиты.

Тот метод взлома, который вы предложили в вопросе мало чем может помочь по-отдельности, так чтобы без дополнительных хаков.
— Кузьмич (03/10/2009 00:18)   
Действительно, практика тем и отличается от теории, что в ней всегда есть место дополнительному хаку :)
В принципе всё как всегда сводится к извечному противостоянию снаряда и брони. На самом деле в свете всего этого, начал задумываться о стойкости защиты информации на своём домашнем сервере, где используется truecrypt. Конечно все пускай даже самые призрачные шансы на взлом слихвой компенсируются незначительностью шифруемой информации. Но кто его знает, что нам будущее готовит в лице власть придержащих и за что станут привлекать.

Ссылки
[link1] https://www.pgpru.com/forum/kriptografija/opredeleniealgoritmashifrovanijapootkrytomuishifrtekstu

[link2] https://www.pgpru.com/faq/zaschitadiska#h42-14

[link3] https://www.pgpru.com/novosti/2009/klasterizplaystation3vzlamyvaet112bitnyeellipticheskiekrivye