Сейчас на форуме: vsv1, r0lka, -Sanchez-, testrev1337, johnniewalker, Kybyx (+3 невидимых)

 eXeL@B —› Крэки, обсуждения —› Помогите с определением алгоритма шифрования
Посл.ответ Сообщение

Ранг: 2.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 24 мая 2009 06:10
· Личное сообщение · #1

Есть программка которая использует аппаратный ключ защиты подключенный к com порту, при этом данный ключ чистой воды самоделка.. на основе pic18f4520
Написал программку для перехвата данных которые передает эта программа на com порт при инициализации
в ходе пяти запусков получил 5 блоков различных значений
блок 1
Code:
  1. F0E0E02C2C33B3B3B5C2C3
  2. 40527CDAF40D9EB8D827C2
  3. 100000CCCCD779BDFFCCCD
  4. 00123412344DBCDEFECDEB
  5. D0C0C00C0C17975B1D6A6B

блок 2
Code:
  1. 100000CCCCD79BDF11EEE8
  2. D0C0C00C0C17A6A6A4FD32
  3. 706060ACACB3515153606A
  4. 9080804C4C57C4C4C293D0
  5. 100000CCCCD7579BDDAAA4

блок 3
Code:
  1. 20365436546DCF210D98BD
  2. 100000CCCCD76666643573
  3. 302020ECECFB99999BA8A2
  4. 302020ECECFBA8A8AABF38
  5. 706060ACACB37F7F718E81

блок 4
Code:
  1. E0FE1C7694AD0FE1C5D0FB
  2. 40527CDAF40D9EB8D827C2
  3. B0A0A06C6C7B19191B282C
  4. 40527CDAF40DF416360523
  5. A0B6D4B6D4ED0B6D49D4FB

блок 5
Code:
  1. 40527CDAF40DAF4161B8D3
  2. D0C0C00C0C17A6A6A4FD32
  3. 607E9CF6142DAD8F637E90
  4. 9080804C4C57C4C4C293D0
  5. 100000CCCCD7579BDDAAA4


Помогите пожалуйста распознать алгоритм....
и если можно ткните носом в то место где есть описание алгоритма или же исходник....




Ранг: 462.8 (мудрец), 468thx
Активность: 0.280
Статус: Участник
Only One!

Создано: 24 мая 2009 07:57
· Личное сообщение · #2

Я так понял это то что ключ выдает на выходе? Т.е. это ответ ключа. А что подается на входе? Какой вопрос к ключу? И вообще, возможности считать прошивку ключа нет?

-----
aLL rIGHTS rEVERSED!




Ранг: 2.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 24 мая 2009 08:42
· Личное сообщение · #3

прошивку считать можно только электронным микроскопом,
а данные представленные выше отдает сама программа
то есть это опрос оборудования при инициализации, но как видно опрос странный
постоянно все меняется
а сам девайс точно также отвечает постоянно что-то новое
отсюда и данный вопрос....
как шифруется пакетик чтобы можно было создать эмулятор для данного ключа



Ранг: 20.5 (новичок)
Активность: 0.010
Статус: Участник

Создано: 24 мая 2009 08:49
· Личное сообщение · #4

Надо в прогу лезть, смотреть как пакет формируется внутри. А от этих циферей толку ноль, хоть их тысячу отловить.
Хотя, то, что куча повторяющихся значений по разным позициям (напр., 100000CCCCD) толкает на мысль, что не все так сложно там.




Ранг: 1288.1 (!!!!), 273thx
Активность: 1.290
Статус: Участник

Создано: 24 мая 2009 09:39
· Личное сообщение · #5

Возможно, что это и не шифрование вовсе, а контроллер производит какие-нить вычисления.



Ранг: 62.5 (постоянный), 2thx
Активность: 0.050
Статус: Участник

Создано: 26 мая 2009 13:53 · Поправил: GodFather
· Личное сообщение · #6

А просто выпаять контролер и считать пробовал? мож девелоперы бит защиты не выставили.
К тому же ты говоришь, что пик pic18F4520 Буква F значит можно программу перезалить туда.
Ну если уж никто на форуме не поможет вари его в конц. H2SO4 а дальше микроскоп.
К тому же если есть алгоритм генерации, то есть алгоритм проверки в ответной части программы, которая запускается на компе а не на контролере.

и еще я не понял вопроса раз прога что-то передает, значит она что-то и принимает?
Не будет же просто так ключ подключен к компу?
Проще ИМХО будет прогу крякнуть чем с железом возиться.



Ранг: 2.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 28 мая 2009 06:37
· Личное сообщение · #7

Контроллер конечно выпаявал и пробовал считать не удалось ибо он защен он чтения (стандартная функция для пиков этой серии)
Сама программа при заупуске инициализирует контроллер и передает при инициализации буковки опишсаные выше...
После инициализации они разговаривают на том же птичем языке...
Про взлом программы конечно думал и не раз, но весь вопрос встает в том что не могу найти место откуда это все идет



Ранг: 62.5 (постоянный), 2thx
Активность: 0.050
Статус: Участник

Создано: 28 мая 2009 15:53
· Личное сообщение · #8

Может программу выложишь?



Ранг: 0.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 28 мая 2009 21:42
· Личное сообщение · #9

Freeon пишет:
прошивку считать можно только электронным микроскопом,

откуда такие сведенья?)) можно ссылку на описание метода?


GodFather пишет:
Ну если уж никто на форуме не поможет вари его в конц. H2SO4 а дальше микроскоп.

Ну варить ничего не надо, а если надо то не серную ;)

В общем есть опыт успешного чтения некоторых pic16F. Метод полностью пока не отработан и не на всех пиках, но скорей всего прменим к pic18F.
Могу помочь за символическую плату, подробности в личку.



Ранг: 62.5 (постоянный), 2thx
Активность: 0.050
Статус: Участник

Создано: 29 мая 2009 08:18
· Личное сообщение · #10

_Cyber_ Ты кому будешь говорить, я на заводе сам спрашивал. У нас варят в серной
Когда топологию сдирают.




Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 29 мая 2009 10:01 · Поправил: OKOB
· Личное сообщение · #11

_Cyber_ пишет:
Ну варить ничего не надо, а если надо то не серную ;)


GodFather пишет:
Ты кому будешь говорить


Девочки не сорьтесь...

Кембридж в помощь. Научная работа бывшего росиянина Сергея Скоробогатова --> Semi-invasive attacks – A new approach to hardware security analysis <--. Про то как пилить, в чем варить, как в топологии копаться и еже с ним. Сходите на его страничку http://www.cl.cam.ac.uk/~sps32/ и от туда на страничку его научной группы они во многом там копаются.

-----
127.0.0.1, sweet 127.0.0.1



 eXeL@B —› Крэки, обсуждения —› Помогите с определением алгоритма шифрования
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати