id: Гость   вход   регистрация
текущее время 13:55 20/02/2020
Автор темы: Гость, тема открыта 19/07/2014 18:13 Печать
Категории: криптография, программные закладки
https://www.pgpru.com/Форум/ОбщиеВопросы/ЕстьЛиBackdoorsВШифрованииАрхиваторами
создать
просмотр
ссылки

Есть ли backdoor's в шифровании архиваторами?


В частности интересен в этом плане свободный .7z, а также реализация шифрования в нём же при сжатии в формат .zip (там кажется есть выбор из двух типов возможного алгоритма шифрования).
Вопрос возник в основном потому, что в руководствах по Linux, написанных иностранными авторами, 7-zip в качестве средства шифрования практически не упоминается.
Из чего я для себя сделал вывод, что бэкдоры в 7-Zip МОГУТ быть. Или я не прав?



 
На страницу: 1, 2, 3 След.
Комментарии
— unknown (21/07/2014 21:17, исправлен 21/07/2014 21:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Сама по себе фича существует с тех времён, когда веб-файлопомоек не было вообще, а интернет был по звуковым модемам, пользовалась ограниченной популярностью при рассылке пиратского контента в ньюс-группах. До сих пор как-то развивается в Parchive. Никогда не возникало интереса к его использованию, но если бы было надо, то можно было бы нагородить комбайн из tar, par и gpg.


Возможно, что вы качаете/распространяете какое-то многогиговое непотребство (в плане размеров файлов, на содержимое пофиг) через Tor, поэтому вам нужно и слабенькое шифрование, и многотомность, и защита от ошибок при разрывах. Это специфический набор требований — попытка подстроиться под существующую среду, вместо того, чтобы сформулировать задачу в общем виде: построить стойкую анонимную непрослушиваемую сеть с возможностью броадкастингового обмена информацией.

— Гость (21/07/2014 21:36)   <#>
Это специфический набор требований — попытка подстроиться под существующую среду, вместо того, чтобы сформулировать задачу в общем виде

Опять двадцать пять, по части передёргиваний.
Формулировать надо сперва модель угроз в условиях существующей среды. После этого переходить к выстраиванию процесса. Поскольку безопасность не является продуктом или производной какого-то средства.
— Гость (21/07/2014 21:54)   <#>

MultiPar is able to add recovery data to ZIP and 7-Zip

Но непонятно, как это связано с Parchive. И как вы предствляете конвеер с parchive и 7z? Что поверх чего, как бы это выглядело?

Там, похоже, в другом идея: защита от произвольных повреждений. Здесь же речь идёт об обработке исключительно обрезанных архивов. У нас нет желения делать избыточное кодирование и прочие тонкости, достаточно расшифровывать/разархивировать то, что получается.


Достаточно десятков или сотен мегабайт, которые качаются со скоростью в 10kB/s.


Это было бы слишком. Если исходить из реальности, пока есть только 2 относительно надёжных сети: Tor и Freenet, всё остальное нанизывается на них.
— unknown (21/07/2014 22:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Как можно передёргивать то, что вообще никак внятно не сформулировано?

Никто вообще ничего толком не объяснил: некто хочет, чтобы была реализована какая-то опция, по принципу «чего изволите, любой каприз за ваши деньги», даже не потрудившись разъяснить в общем виде — зачем? Приходиться гадать телепатически. Ну, извините, не угадал, бывает.

Я иногда что-то качал с файлопомоек, и даже шифрованное, но с проблемой битых файлов не разу не сталкивался. Мне битые и недокачанные файлы не нужны в принципе. Мне важно чтобы было зашифровано так надёжно, чтобы не могли умышленно обрезать файл или подменить хоть один бит без знания ключа. Может кто-то видео качает, где это всё не так важно, надо опять гадать? Чтобы неугаданные предположения зачислили в передёргивания?
— sentaus (21/07/2014 22:03, исправлен 21/07/2014 22:04)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Александр Рошаль вовремя уловил тенденцию и встроился в рынок.

А когда это Евгений превратился в Александра?


а шифрование в них обоих как раз и позволяет очень многим людям в мире реализовывать для себя определённую безопасность.

Про winrar, кстати, ответ на вопрос по теме будет такой: неизвестно, проверить сложно. Основания утверждать, что схема шифрования надёжна, отсутствуют. Основания утверждать, что схема шифрования ненадёжна, также отсутствуют.


кто из них платный и живёт с продаж конечным пользователям,

Здесь должна быть картинка "кто-то купил полную версию winrar". ;)

— Гость (21/07/2014 22:54)   <#>
Никто вообще ничего толком не объяснил: некто хочет, чтобы была реализована какая-то опция

Чё за детский сад? Чел же изложил всё очень детально и подбробно.
Ему нужна возможность работы с шифрованными данными на нестабильных каналах связи. В условиях, когда передача сообщения обывается из-за проблем в протоколах транспортного уровня.
Это могут радиопомехи или потерян луч спутника — не важно что это.
В тоже время, важен результат, который должен быть достигнут. А именно возможность расшифровать ту часть сообщения, которая была получена. Будучи уверенным, что та часть, которую удалось получить не была повреждена.
Потому что проблемы в протоколе транспортного уровня не обязательно являются форс-мажором, а могут быть вызваны действиями атакующего.
Т.е. в описании модели угроз проставлено, что атакующий не может произвести подмену транслируемого сообщения. Может лишь повредить его до такой степени, что передача прервётся. А то что удалось принять потенциально может оказаться повреждено.

И на основании этого описания, чел проводит сравнение существующих ныне средств. Пригодных к использованию определённым образом, т.е. согласно некоторому сценарию действий из множества доступных принимающей стороне.

Это классический вариант практического применения криптографической защиты в условиях активного противодействия. Со стороны какой-то неодушевлённой силы или же лица наделённого умыслом.
— Гость (21/07/2014 23:09)   <#>

Unknown, в самом же первом посте, чёрным по белому:

И всё-таки возвращаясь к главному вопросу — пункту 4: если кто не понял, то, допустим, я качаю фильм. Он качается долго, с обрывами и сложностями. Если скачка оборвётся в последний момент, мне его придётся качать заново, я его не расшифрую. И чем больше архивы и нестабильнее связь, тем больше нервов при работе с 7z. А, может быть, я бы хотел скачать начало и потом смотреть, стоит ли качать дальше? С rar это можно, с 7z — нет. Всё, кстати, многократно веселей, если файл скачивается через TBB — там ведь нет докачки, и любой обрыв фатален. К тому же, файл часто заливают в такое место, которое вообще не дружит с докачкой (сервису это невыгодно), поэтому даже если вы исхитритесь подсунуть ровно ту же ссылку, по которой качалось, wget'у, это не поможет. Если помимо фильмов у вас идёт работа с бэкапом в 7z, где много файлов, будет та же проблема: обрыв — и вы уже не можете оттуда извлечь ни одного файла.

Если это не объяснение, то что есть объяснение?
— Гость (21/07/2014 23:15)   <#>

Оговорился, в моей памяти нет системы исправления ошибок... Ан-нет, всё тоньше: не превратился, а создал клона от своей матери.


Да, но есть один косвенный аргумент: unrar открыт и опунесорсен, для расшифрования он действительно использует AES. Конечно, это не страхует от специфических багов/бэкдоров в самом rar, которй архивирует и шифрует, а не распаковывает.
— Гость (21/07/2014 23:26)   <#>
С 2004 года программы RAR и WinRAR показывают, что авторские права на них принадлежат старшему брату Евгения — Александру.
«Сразу отвечу на возможные вопросы по поводу изменения копирайта: просто у меня нет времени заниматься и разработкой, и вопросами, связанными с защитой копирайта. Разработкой я продолжаю заниматься как и раньше, так что для пользователей RAR в этом плане ничего не меняется.»
— unknown (22/07/2014 10:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Извиняюсь, пост был объёмный, я пропустил этот абзац. И пост — третий по счёту, не считая заголовочного.

Если вас интересует только эта задача, то всё примерно так:

# шифруем видео паролем:
gpg -o output.gpg --cipher-algo AES256 -c video.mp4
 
# отрезаем первые 5 мегов для примера:
dd if=output.gpg bs=1M count=5 of=output2.gpg
 
# при расшифровке вылезает куча предупреждений об ошибках
# и вопросов про некорректные данные и алгоритмы, всё игнорим:
gpg -o video_decrypt.mp4 -d output2.gpg

Честно говоря, видео под руками не было. Была JPEG-картинка на 150 кб. Отрезал где-то первую треть — первые 50 кб. При расшифровке получился файл, в точности до байта совпадающий с исходным размером — 150 кб. Скорее всего, размер исходного сообщения сохраняется и при попытке насильственной расшифровки файл добивается каким-то псевдорэндомным мусором до исходного размера. При попытке его просмотра, увидел исходную картинку, у которой примерно нижние две трети закрашены жёлтым цветом. Думаю, если бы это было видео, то какой-нибудь mplayer справился бы с таким битым файлом.

Возможно ещё поэкспериментировать и отключить опции MDC (проверки целостности) при зашифровании или расшифровании.

Зная свойство tar, думаю, что из недокачанных битых таров, тоже можно будет что-то вытащить, если шифровать tar через gpg.
— Гость (22/07/2014 14:01)   <#>

Именно первые, а не последние? Это обычно фатально. В начале jpg/mp4-файла хранятся заголовки, критичные для его просмотра вьюерами.
— unknown (22/07/2014 14:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я команду написал вроде правильную, просто высказался коряво, подразумевалось: отрезаем первую часть и используем её для наших экспериментов по расшифровке, а остаток выбрасываем. Это чтобы как раз имитировать скачивание начала файла.

Если бы отбрасовалось именно отрезанное в начале, то тогда бы вообще и не расшифровалось ничего.
— Laden (22/07/2014 16:21)   <#>
Вопрос возник в основном потому, что в руководствах по Linux, написанных иностранными авторами, 7-zip в качестве средства шифрования практически не упоминается.

В прыщах с документацией всегда проблемы. Есть сайт автора 7zip, где и документация и исходники. Уязвимостей в его реализации AES256 пока ещё никто не находил.

В мире прыщесорца в качестве средства шифрования архиваторы никогда не указываются. А в мире виндов — только если статья писана журналюгой для ламеров.

В целом, более десяти лет есть высокий спрос на взлом "забытых" паролей rar-архивов. Настолько серьёзный, что очень неплохо продаётся различный инструментарий. Производители которого некисло толкаются между собой в конкурентной борьбе. Ничего лучше, кроме как перебора по словарю, никто из них ещё не предлагал. И это при том, что нет проблемы обладая их ресурсами отсмотреть дизасемблированные бинарники rar/winrar в поисках бэкдора.


Что используют в прыщах и юнихах для выкладывания шифрованных архивов, которые должны открываться даже когда недокачены?
Обычный тарбол, пожатый и шифрованный в gpg через bzip2. Как бы gpg умеет сжимать данные перед тем как шифровать.
Реализация bzip2 в gpg без проблем работает с не до конца скаченными архивами. И само собой файлы вытащить из частично скаченного тарбола тоже не представляет сложностей.

В виндах можно юзать пакет gpg4win, который позволяет и создавать шифрованные тарболы, доступные прыщелюбам и расшифровывать файлы из таковых пришедшие от оных.
— Гость (22/07/2014 16:32)   <#>

Спасибо за наводку, поэкспериментирую. Строго говоря, bzip считается не настолько кошерным, как 7z — якобы последний сжимает всё-таки лучше. Однако, преимущество первого в том, что его не надо применять руками — он уже встроен в gpg, достаточно указать опцию или статично прописать preferences в конфиге (тоже должно делаться).

Только как всё это согласуется с

«Не пройдет проверку целостности и выдаст decryption failed»?

Кому верить?
— unknown (22/07/2014 17:04, исправлен 22/07/2014 17:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Верить обоим. Там пишется куча ошибок, не стал их копипастить. Надо просто ENTER или Y нажимать и оно в итоге выплюнет результат недорасшифрования.



Кроме видео на файлопомойках с трудом можно представить, для каких форматов недокачанных файлов всё это нужно. А видео обычно уже само по себе сжатое. В gpg тогда логичнее сжатие вообще для такого применения отключить.

На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3