Посл.ответ |
Сообщение |
Ранг: 38.3 (посетитель) Активность: 0.01↘0 Статус: Участник
|
Создано: 10 февраля 2007 07:55 · Поправил: nv_xor · Личное сообщение · #1
Собственно сабж. Какие алгоритмы реализованы в этом ключе, "стандартные" либо самопальные?
| Сообщение посчитали полезным: |
|
 Ранг: 114.4 (ветеран), 21thx Активность: 0.04↘0.01 Статус: Участник
|
Создано: 10 февраля 2007 09:29 · Личное сообщение · #2
Аппаратные алгоритмы ключей Guardant обладают следующими особенностями:
- Преобразование данных происходит в электронном ключе, что исключает возможность изучения алгоритмов при помощи отладчика и делает бессмысленным удаление из программы модулей защиты
- Данные преобразуются большими блоками. Это затрудняет процесс декодирования "вручную" и практически исключает возможность создания эмуляторов электронных ключей
- Команды микроконтроллера подобраны таким образом, что, каков бы ни был вид алгоритма, все байты преобразуемой им информации являются значимыми (т.е. гамма шифра равна длине преобразуемой последовательности)
- Пользователю Guardant Stealth и Guardant Net известен только дескриптор алгоритма, а разработчикам ключей только вид микропрограммы, обрабатывающей этот дескриптор. Таким образом, конкретный вид аппаратного алгоритма, созданного пользователем, не может быть известен никому
- Одно защищенное приложение может использовать несколько уникальных аппаратных алгоритмов для преобразования разной информации (до 18 алгоритмов в ключах Guardant Stealth & Net, 8 алгоритмов в ключе Guardant Fidus).
| Сообщение посчитали полезным: |
 Ранг: 113.0 (ветеран) Активность: 0.05↘0 Статус: Участник
|
Создано: 10 февраля 2007 09:47 · Поправил: Chingachguk · Личное сообщение · #3
> Преобразование данных происходит в электронном ключе, что исключает возможность изучения
> алгоритмов при помощи отладчика и делает бессмысленным удаление из программы модулей защиты
Как там это сейчас называют?... "аффтар, жжошь?"
( Larry - я про авторов текста ;)
А про какой - старый или новый (64bits and up block) ключ идет речь?
----- The one derivative you manage is the one I abhore (c) Slipknot | Сообщение посчитали полезным: |
 Ранг: 110.0 (ветеран), 1thx Активность: 0.09↘0 Статус: Участник
|
Создано: 10 февраля 2007 11:30 · Личное сообщение · #4
> Преобразование данных происходит в электронном ключе, что исключает возможность изучения
> алгоритмов при помощи отладчика и делает бессмысленным удаление из программы модулей защиты
Ха-ха, я щас от смеха умру!
--------------
Често не знаю какие там алгоритмы стандарты или самопальные...
В проге которую я ковырял был потоковый шифр, длина ключа 32 бита, алго=основные арифмитические операции: +, -, /,* и ещё были цикличкие сдвиги в право, в лево.
----- Никто не знает столько, сколько не знаю я | Сообщение посчитали полезным: |
 Ранг: 2014.5 (!!!!), 1278thx Активность: 1.34↘0.25 Статус: Модератор retired
|
Создано: 10 февраля 2007 12:02 · Личное сообщение · #5
Насколько я знаю 1 чела из этой компании, он пиарит изо всех сил не публичные, а самопальные алгоритмы шифрования, поэтому я предполагаю, что по большей части там самопал.
| Сообщение посчитали полезным: |
Ранг: 352.4 (мудрец), 4thx Активность: 0.15↘0 Статус: Участник retired
|
Создано: 10 февраля 2007 12:18 · Личное сообщение · #6
чинг не зря спросил какой ключ имеется в виду - старый или новый. алго старого давно известен
| Сообщение посчитали полезным: |
Ранг: 38.3 (посетитель) Активность: 0.01↘0 Статус: Участник
|
Создано: 11 февраля 2007 07:05 · Личное сообщение · #7
>>чинг не зря спросил какой ключ имеется в виду - старый или новый. алго старого давно известен
Gurdant stealth II. Конкретно в программе используеться nskInitKey и nskDeCode.
В документации написано, что это устраревшие функции.
Все что нужно, я сломал/расшифровал, но просто интресно, как проходит процесс исследования алгоритмов зашитых в ключе.
| Сообщение посчитали полезным: |
 Ранг: 114.4 (ветеран), 21thx Активность: 0.04↘0.01 Статус: Участник
|
Создано: 11 февраля 2007 08:34 · Личное сообщение · #8
Да вроде прошивку снимали.
| Сообщение посчитали полезным: |
Ранг: 500.5 (!), 8thx Активность: 0.23↘0 Статус: Участник
|
Создано: 11 февраля 2007 08:51 · Личное сообщение · #9
Слышал что есть разновидности ключей с зашитым в них кодом, который исполняется непосредственно в них и достать его оттуда вроде как нельзя... А примеры есть ?
----- "Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels | Сообщение посчитали полезным: |
Ранг: 68.8 (постоянный) Активность: 0.12↘0 Статус: Участник
|
Создано: 11 февраля 2007 09:44 · Личное сообщение · #10
nv_xor пишет:
Все что нужно, я сломал/расшифровал, но просто интресно, как проходит процесс исследования алгоритмов зашитых в ключе
Раз уж ты расшифровал всё что нужно, то для разбора функций попробуй скрипт для иды IDC API Finders (Gurdant stealth II должен исследовать).
| Сообщение посчитали полезным: |
 Ранг: 114.4 (ветеран), 21thx Активность: 0.04↘0.01 Статус: Участник
|
Создано: 11 февраля 2007 09:48 · Личное сообщение · #11
Smon, Senselock (http://senselock.ru/)?
| Сообщение посчитали полезным: |
Ранг: 352.4 (мудрец), 4thx Активность: 0.15↘0 Статус: Участник retired
|
Создано: 11 февраля 2007 09:55 · Личное сообщение · #12
bash пишет:
то для разбора функций попробуй скрипт для иды IDC API Finders (Gurdant stealth II должен исследовать).
ссылочку на скрипт не подкинешь? у гварданта в каждой версии все сильно меняется из-за jmp-вермишели
| Сообщение посчитали полезным: |
 Ранг: 113.0 (ветеран) Активность: 0.05↘0 Статус: Участник
|
Создано: 11 февраля 2007 11:42 · Личное сообщение · #13
> как проходит процесс исследования
В случае с 3c/d это было возможно только по анализу запросов-ответов. Вообще мне известна только одна (и то я не знаю случаев ее практического применения) атака - анализ мощности (потребления процессором электроэнергии в зависимости от выполняемых команд), хотя я с трудом представляю себе АЦП который это может потянуть... Старый алго этого видимо можно было тоже сделать "чисто", но это стоило бы нескольких месяцев упорного труда
----- The one derivative you manage is the one I abhore (c) Slipknot | Сообщение посчитали полезным: |
Ранг: 68.8 (постоянный) Активность: 0.12↘0 Статус: Участник
|
Создано: 11 февраля 2007 12:29 · Личное сообщение · #14
ssx пишет:
ссылочку на скрипт не подкинешь?
Хм... у меня только очень старый скрипт для I (в аттаче, но не сомневаюсь у тебя есть уже)
И всё, что у меня есть по гварданту я залил по следующим ссылкам:
1. --> Guardant.SDK.v4.7.rar <-- http://ifolder.ru/1094794 , дубль --> Guardant.SDK.v4.7.rar <-- http://rapidshare.com/files/16056893/Guardant.SDK.v4.7.rar
--> Guardant Novex Envelope Killer 1.4 Private Build <-- http://ifolder.ru/1094816 , дубль --> Guardant Novex Envelope Killer 1.4 Private Build <-- http://rapidshare.com/files/16057146/Guardant_Novex_Envelope_Killer_1.4_Private_Build.rar
df44_11.02.2007_CRACKLAB.rU.tgz - Guardant Stealth API Finder v15.06.2k.rar
| Сообщение посчитали полезным: |
Ранг: 352.4 (мудрец), 4thx Активность: 0.15↘0 Статус: Участник retired
|
Создано: 11 февраля 2007 14:38 · Поправил: ssx · Личное сообщение · #15
bash
все это (и даже больше  ) у меня есть. скрипт что ты приаттачил заточен под одну конкретную версию api, с другими работать не будет.
| Сообщение посчитали полезным: |
Ранг: 218.5 (наставник), 2thx Активность: 0.09↘0 Статус: Участник
|
Создано: 11 февраля 2007 14:53 · Личное сообщение · #16
ssx
А можешь выложить полную коллекцию .lib?
| Сообщение посчитали полезным: |
Ранг: 68.8 (постоянный) Активность: 0.12↘0 Статус: Участник
|
Создано: 11 февраля 2007 15:36 · Поправил: bash · Личное сообщение · #17
ssx пишет:
все это (и даже больше ) у меня есть.
ну дык  разве ж я сомневался! Но выложил только потому, что может кому нибудь будет полезен.
Кстати, ты наверняка слышал про Gurdant stealth III - успехи в его направлении есть?
| Сообщение посчитали полезным: |
Ранг: 18.4 (новичок) Активность: 0.02↘0 Статус: Участник
|
Создано: 12 февраля 2007 03:00 · Личное сообщение · #18
Вопрос по сабжу к знающим:
Guardant Stealth II версия API - 5.01
Получили набор разных пар вопрос-ответ (берем только трансформы) для 2 алго (из 7 использующихся в защите)
Как подобрать/определить крипто-алгоритм трансформа в ключе по этим парам?
Важно-ли каким образом драйвер "придумывает" вопросы? Или нужно копать в обработке ответов?
Возможно ли получить ответ, если залезть в ring0 и протрейсить сам драйвер ключа?
| Сообщение посчитали полезным: |
Ранг: 18.4 (новичок) Активность: 0.02↘0 Статус: Участник
|
Создано: 12 февраля 2007 03:05 · Личное сообщение · #19
ssx пишет:
скрипт что ты приаттачил заточен под одну конкретную версию api
Значит надо расширять его "сигнатуры" для каждой версии?
| Сообщение посчитали полезным: |
Ранг: 1.0 (гость) Активность: 0=0 Статус: Участник
|
Создано: 12 февраля 2007 04:16 · Личное сообщение · #20
Не могу качнуть Guardant Stealth API Finder v15.06.2k.rar. Админ фильтрует.
Просьба выложить ещё куда нибудь.
Заранее благодарен.
| Сообщение посчитали полезным: |
 Ранг: 114.4 (ветеран), 21thx Активность: 0.04↘0.01 Статус: Участник
|
Создано: 12 февраля 2007 05:03 · Личное сообщение · #21
Pchiol, да толку-то с него. Проще самому сделать. Информации по гварду в инете море.
| Сообщение посчитали полезным: |
Ранг: 68.8 (постоянный) Активность: 0.12↘0 Статус: Участник
|
Создано: 12 февраля 2007 05:28 · Личное сообщение · #22
Pchiol slil.ru/23917026
| Сообщение посчитали полезным: |
Ранг: 352.4 (мудрец), 4thx Активность: 0.15↘0 Статус: Участник retired
|
Создано: 12 февраля 2007 06:11 · Личное сообщение · #23
AlCr0 пишет:
Значит надо расширять его "сигнатуры" для каждой версии?
значит надо или искать альтернативные способы поиска API (см. статью infern0) или писать полный эмулятор и не мучаться
| Сообщение посчитали полезным: |
Ранг: 18.4 (новичок) Активность: 0.02↘0 Статус: Участник
|
Создано: 12 февраля 2007 07:31 · Личное сообщение · #24
ssx пишет:
искать альтернативные способы поиска API
API меняется в каждой версии...
как альтернативно?
ssx пишет:
или писать полный эмулятор и не мучаться
я пока не представляю насколько свободно разработчики могут прописывать свой код для трансформа...
универсальный эмуль - мне кажется это утопия...
| Сообщение посчитали полезным: |
Ранг: 352.4 (мудрец), 4thx Активность: 0.15↘0 Статус: Участник retired
|
Создано: 12 февраля 2007 08:20 · Личное сообщение · #25
AlCr0 пишет:
API меняется в каждой версии...
как альтернативно?
я же сказал - см. статью infern0:
web.archive.org/web/20050213000523/xtin.km.ru/view.shtml?id=153
AlCr0 пишет:
я пока не представляю насколько свободно разработчики могут прописывать свой код для трансформа...
универсальный эмуль - мне кажется это утопия...
выше уже сказано - алгоритм трансформа для старого стелса известен
| Сообщение посчитали полезным: |
Ранг: 38.3 (посетитель) Активность: 0.01↘0 Статус: Участник
|
Создано: 12 февраля 2007 09:21 · Личное сообщение · #26
bash пишет:
Раз уж ты расшифровал всё что нужно, то для разбора функций попробуй скрипт для иды IDC API Finders (Gurdant stealth II должен исследовать).
В моем случае все горазда прозаичнее. API нашел c помощью VB-Decompiler
| Сообщение посчитали полезным: |
Ранг: 38.3 (посетитель) Активность: 0.01↘0 Статус: Участник
|
Создано: 12 февраля 2007 09:22 · Личное сообщение · #27
bash пишет:
Раз уж ты расшифровал всё что нужно, то для разбора функций попробуй скрипт для иды IDC API Finders (Gurdant stealth II должен исследовать).
В моем случае все гораздо прозаичнее. API нашел c помощью VB-Decompiler
| Сообщение посчитали полезным: |
Ранг: 218.5 (наставник), 2thx Активность: 0.09↘0 Статус: Участник
|
Создано: 12 февраля 2007 10:40 · Личное сообщение · #28
0xy пишет:
ssx
А можешь выложить полную коллекцию .lib?
| Сообщение посчитали полезным: |
Ранг: 352.4 (мудрец), 4thx Активность: 0.15↘0 Статус: Участник retired
|
Создано: 12 февраля 2007 11:12 · Личное сообщение · #29
каких lib? из sdk?
| Сообщение посчитали полезным: |
Ранг: 218.5 (наставник), 2thx Активность: 0.09↘0 Статус: Участник
|
Создано: 12 февраля 2007 11:59 · Личное сообщение · #30
Ну да
| Сообщение посчитали полезным: |