Сейчас на форуме: _MBK_ (+7 невидимых)

 eXeL@B —› Основной форум —› Криптоалгоритмы ключа gurdant
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 10 февраля 2007 07:55 · Поправил: nv_xor
· Личное сообщение · #1

Собственно сабж. Какие алгоритмы реализованы в этом ключе, "стандартные" либо самопальные?




Ранг: 114.4 (ветеран), 21thx
Активность: 0.040.01
Статус: Участник

Создано: 10 февраля 2007 09:29
· Личное сообщение · #2

Аппаратные алгоритмы ключей Guardant обладают следующими особенностями:

- Преобразование данных происходит в электронном ключе, что исключает возможность изучения алгоритмов при помощи отладчика и делает бессмысленным удаление из программы модулей защиты

- Данные преобразуются большими блоками. Это затрудняет процесс декодирования "вручную" и практически исключает возможность создания эмуляторов электронных ключей

- Команды микроконтроллера подобраны таким образом, что, каков бы ни был вид алгоритма, все байты преобразуемой им информации являются значимыми (т.е. гамма шифра равна длине преобразуемой последовательности)

- Пользователю Guardant Stealth и Guardant Net известен только дескриптор алгоритма, а разработчикам ключей только вид микропрограммы, обрабатывающей этот дескриптор. Таким образом, конкретный вид аппаратного алгоритма, созданного пользователем, не может быть известен никому

- Одно защищенное приложение может использовать несколько уникальных аппаратных алгоритмов для преобразования разной информации (до 18 алгоритмов в ключах Guardant Stealth & Net, 8 алгоритмов в ключе Guardant Fidus).





Ранг: 113.0 (ветеран)
Активность: 0.050
Статус: Участник

Создано: 10 февраля 2007 09:47 · Поправил: Chingachguk
· Личное сообщение · #3

> Преобразование данных происходит в электронном ключе, что исключает возможность изучения
> алгоритмов при помощи отладчика и делает бессмысленным удаление из программы модулей защиты

Как там это сейчас называют?... "аффтар, жжошь?"
(Larry - я про авторов текста ;)

А про какой - старый или новый (64bits and up block) ключ идет речь?

-----
The one derivative you manage is the one I abhore (c) Slipknot





Ранг: 110.0 (ветеран), 1thx
Активность: 0.090
Статус: Участник

Создано: 10 февраля 2007 11:30
· Личное сообщение · #4

> Преобразование данных происходит в электронном ключе, что исключает возможность изучения
> алгоритмов при помощи отладчика и делает бессмысленным удаление из программы модулей защиты

Ха-ха, я щас от смеха умру!
--------------
Често не знаю какие там алгоритмы стандарты или самопальные...
В проге которую я ковырял был потоковый шифр, длина ключа 32 бита, алго=основные арифмитические операции: +, -, /,* и ещё были цикличкие сдвиги в право, в лево.

-----
Никто не знает столько, сколько не знаю я





Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 10 февраля 2007 12:02
· Личное сообщение · #5

Насколько я знаю 1 чела из этой компании, он пиарит изо всех сил не публичные, а самопальные алгоритмы шифрования, поэтому я предполагаю, что по большей части там самопал.



Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 10 февраля 2007 12:18
· Личное сообщение · #6

чинг не зря спросил какой ключ имеется в виду - старый или новый. алго старого давно известен



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 11 февраля 2007 07:05
· Личное сообщение · #7

>>чинг не зря спросил какой ключ имеется в виду - старый или новый. алго старого давно известен
Gurdant stealth II. Конкретно в программе используеться nskInitKey и nskDeCode.
В документации написано, что это устраревшие функции.
Все что нужно, я сломал/расшифровал, но просто интресно, как проходит процесс исследования алгоритмов зашитых в ключе.




Ранг: 114.4 (ветеран), 21thx
Активность: 0.040.01
Статус: Участник

Создано: 11 февраля 2007 08:34
· Личное сообщение · #8

Да вроде прошивку снимали.



Ранг: 500.5 (!), 8thx
Активность: 0.230
Статус: Участник

Создано: 11 февраля 2007 08:51
· Личное сообщение · #9

Слышал что есть разновидности ключей с зашитым в них кодом, который исполняется непосредственно в них и достать его оттуда вроде как нельзя... А примеры есть ?

-----
"Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels




Ранг: 68.8 (постоянный)
Активность: 0.120
Статус: Участник

Создано: 11 февраля 2007 09:44
· Личное сообщение · #10

nv_xor пишет:
Все что нужно, я сломал/расшифровал, но просто интресно, как проходит процесс исследования алгоритмов зашитых в ключе

Раз уж ты расшифровал всё что нужно, то для разбора функций попробуй скрипт для иды IDC API Finders (Gurdant stealth II должен исследовать).




Ранг: 114.4 (ветеран), 21thx
Активность: 0.040.01
Статус: Участник

Создано: 11 февраля 2007 09:48
· Личное сообщение · #11

Smon, Senselock (http://senselock.ru/)?



Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 11 февраля 2007 09:55
· Личное сообщение · #12

bash пишет:
то для разбора функций попробуй скрипт для иды IDC API Finders (Gurdant stealth II должен исследовать).

ссылочку на скрипт не подкинешь? у гварданта в каждой версии все сильно меняется из-за jmp-вермишели




Ранг: 113.0 (ветеран)
Активность: 0.050
Статус: Участник

Создано: 11 февраля 2007 11:42
· Личное сообщение · #13

> как проходит процесс исследования

В случае с 3c/d это было возможно только по анализу запросов-ответов. Вообще мне известна только одна (и то я не знаю случаев ее практического применения) атака - анализ мощности (потребления процессором электроэнергии в зависимости от выполняемых команд), хотя я с трудом представляю себе АЦП который это может потянуть... Старый алго этого видимо можно было тоже сделать "чисто", но это стоило бы нескольких месяцев упорного труда

-----
The one derivative you manage is the one I abhore (c) Slipknot




Ранг: 68.8 (постоянный)
Активность: 0.120
Статус: Участник

Создано: 11 февраля 2007 12:29
· Личное сообщение · #14

ssx пишет:
ссылочку на скрипт не подкинешь?

Хм... у меня только очень старый скрипт для I (в аттаче, но не сомневаюсь у тебя есть уже)

И всё, что у меня есть по гварданту я залил по следующим ссылкам:
1. --> Guardant.SDK.v4.7.rar <-- http://ifolder.ru/1094794 , дубль --> Guardant.SDK.v4.7.rar <-- http://rapidshare.com/files/16056893/Guardant.SDK.v4.7.rar

--> Guardant Novex Envelope Killer 1.4 Private Build <-- http://ifolder.ru/1094816 , дубль --> Guardant Novex Envelope Killer 1.4 Private Build <-- http://rapidshare.com/files/16057146/Guardant_Novex_Envelope_Killer_1.4_Private_Build.rar




df44_11.02.2007_CRACKLAB.rU.tgz - Guardant Stealth API Finder v15.06.2k.rar



Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 11 февраля 2007 14:38 · Поправил: ssx
· Личное сообщение · #15

bash
все это (и даже больше) у меня есть. скрипт что ты приаттачил заточен под одну конкретную версию api, с другими работать не будет.



Ранг: 218.5 (наставник), 2thx
Активность: 0.090
Статус: Участник

Создано: 11 февраля 2007 14:53
· Личное сообщение · #16

ssx
А можешь выложить полную коллекцию .lib?



Ранг: 68.8 (постоянный)
Активность: 0.120
Статус: Участник

Создано: 11 февраля 2007 15:36 · Поправил: bash
· Личное сообщение · #17

ssx пишет:
все это (и даже больше ) у меня есть.

ну дык разве ж я сомневался! Но выложил только потому, что может кому нибудь будет полезен.
Кстати, ты наверняка слышал про Gurdant stealth III - успехи в его направлении есть?



Ранг: 18.4 (новичок)
Активность: 0.020
Статус: Участник

Создано: 12 февраля 2007 03:00
· Личное сообщение · #18

Вопрос по сабжу к знающим:
Guardant Stealth II версия API - 5.01
Получили набор разных пар вопрос-ответ (берем только трансформы) для 2 алго (из 7 использующихся в защите)
Как подобрать/определить крипто-алгоритм трансформа в ключе по этим парам?
Важно-ли каким образом драйвер "придумывает" вопросы? Или нужно копать в обработке ответов?
Возможно ли получить ответ, если залезть в ring0 и протрейсить сам драйвер ключа?



Ранг: 18.4 (новичок)
Активность: 0.020
Статус: Участник

Создано: 12 февраля 2007 03:05
· Личное сообщение · #19

ssx пишет:
скрипт что ты приаттачил заточен под одну конкретную версию api

Значит надо расширять его "сигнатуры" для каждой версии?



Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 12 февраля 2007 04:16
· Личное сообщение · #20

Не могу качнуть Guardant Stealth API Finder v15.06.2k.rar. Админ фильтрует.
Просьба выложить ещё куда нибудь.
Заранее благодарен.




Ранг: 114.4 (ветеран), 21thx
Активность: 0.040.01
Статус: Участник

Создано: 12 февраля 2007 05:03
· Личное сообщение · #21

Pchiol, да толку-то с него. Проще самому сделать. Информации по гварду в инете море.



Ранг: 68.8 (постоянный)
Активность: 0.120
Статус: Участник

Создано: 12 февраля 2007 05:28
· Личное сообщение · #22

Pchiol slil.ru/23917026



Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 12 февраля 2007 06:11
· Личное сообщение · #23

AlCr0 пишет:
Значит надо расширять его "сигнатуры" для каждой версии?

значит надо или искать альтернативные способы поиска API (см. статью infern0) или писать полный эмулятор и не мучаться



Ранг: 18.4 (новичок)
Активность: 0.020
Статус: Участник

Создано: 12 февраля 2007 07:31
· Личное сообщение · #24

ssx пишет:
искать альтернативные способы поиска API

API меняется в каждой версии...
как альтернативно?
ssx пишет:
или писать полный эмулятор и не мучаться

я пока не представляю насколько свободно разработчики могут прописывать свой код для трансформа...
универсальный эмуль - мне кажется это утопия...



Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 12 февраля 2007 08:20
· Личное сообщение · #25

AlCr0 пишет:
API меняется в каждой версии...
как альтернативно?

я же сказал - см. статью infern0:
web.archive.org/web/20050213000523/xtin.km.ru/view.shtml?id=153

AlCr0 пишет:
я пока не представляю насколько свободно разработчики могут прописывать свой код для трансформа...
универсальный эмуль - мне кажется это утопия...

выше уже сказано - алгоритм трансформа для старого стелса известен



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 12 февраля 2007 09:21
· Личное сообщение · #26

bash пишет:
Раз уж ты расшифровал всё что нужно, то для разбора функций попробуй скрипт для иды IDC API Finders (Gurdant stealth II должен исследовать).

В моем случае все горазда прозаичнее. API нашел c помощью VB-Decompiler



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 12 февраля 2007 09:22
· Личное сообщение · #27

bash пишет:
Раз уж ты расшифровал всё что нужно, то для разбора функций попробуй скрипт для иды IDC API Finders (Gurdant stealth II должен исследовать).

В моем случае все гораздо прозаичнее. API нашел c помощью VB-Decompiler



Ранг: 218.5 (наставник), 2thx
Активность: 0.090
Статус: Участник

Создано: 12 февраля 2007 10:40
· Личное сообщение · #28

0xy пишет:
ssx
А можешь выложить полную коллекцию .lib?




Ранг: 352.4 (мудрец), 4thx
Активность: 0.150
Статус: Участник
retired

Создано: 12 февраля 2007 11:12
· Личное сообщение · #29

каких lib? из sdk?



Ранг: 218.5 (наставник), 2thx
Активность: 0.090
Статус: Участник

Создано: 12 февраля 2007 11:59
· Личное сообщение · #30

Ну да


. 1 . 2 . >>
 eXeL@B —› Основной форум —› Криптоалгоритмы ключа gurdant
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати