Сейчас на форуме: bedop66938, -Sanchez-, barsik (+6 невидимых)

 eXeL@B —› Крэки, обсуждения —› RAR, DOC и AES-128
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2006 19:09
· Личное сообщение · #1

Всем известно что RARовские запароленные архивы не вскрываемые так как шифровка идёт с помощью AES-128.
А реально ли с помощь того же AES-128 зашифровать содержимое *.DOC файлов?
Точнее только текста в файле, чтобы при его открытии на экране был просто бессмысленный набор букв, цифр, знаков и прочих крякозябов.



Ранг: 136.5 (ветеран)
Активность: 0.030
Статус: Участник

Создано: 01 октября 2006 19:40
· Личное сообщение · #2

Не вижу приниципиальных возражений. Только нужно подготовить текст, найти сам этот алгоритм шифрования.



Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2006 20:02
· Личное сообщение · #3

Дело вот в чём, попал мне в руки RARчик а в нем зашифрованный *.doc файл.
После долгих хождений по просторам интернета и опробования различных прграмм для вскрытия (от различных переборщиков паролей до “ЛОХОТРОНОВСКИХ” моментального взлома ) удалось распаковать архив без использования пароля, но при открытии *.doc в WORDе на экране был бессмысленный набор символов.
Так вот, а если пропустить этот ‘текст’ через крипту AES есть шанс получить читаемый текст?




Ранг: 207.4 (наставник)
Активность: 0.210
Статус: Участник
Jeefo Recovery

Создано: 01 октября 2006 20:10
· Личное сообщение · #4

Нет, если у тебя нет ключа, или только методом прямого перебора....

-----
The blood swap....




Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 01 октября 2006 20:21
· Личное сообщение · #5

Фишка в чём, действительно ли это шифрованнй текст или просто хрень какая-нибудь.

И через какой декриптор “зная” ключ можно прогнать этот ‘текст’ ?



Ранг: 136.5 (ветеран)
Активность: 0.030
Статус: Участник

Создано: 01 октября 2006 21:59
· Личное сообщение · #6

jordash пишет:
удалось распаковать архив без использования пароля

Так бы ли пароль на архиве или нет?
jordash пишет:
если пропустить этот ‘текст’ через крипту AES есть шанс получить читаемый текст?
А может все намного проще, ты просто не распознал кодировку документа?




Ранг: 64.6 (постоянный)
Статус: Участник
Создано: Окт 2, 2006 07:10:38 New!





Ранг: 124.7 (ветеран)
Активность: 0.070
Статус: Участник

Создано: 01 октября 2006 22:26
· Личное сообщение · #7

приколист блин, галочку поставил keep broken files и "распаковал" без пароля ;)



Ранг: 384.1 (мудрец)
Активность: 0.250
Статус: Участник
www.int3.net

Создано: 01 октября 2006 22:52
· Личное сообщение · #8

jordash пишет:
удалось распаковать архив без использования пароля

поздравляю, ты получил огромный кусок мусора

jordash пишет:
А реально ли с помощь того же AES-128 зашифровать содержимое *.DOC файлов?
Точнее только текста в файле,

дада, реализуй на VBA процедуру и при открытии проси пароль и расшифровывай(это как вариант)

-----
Подписи - ЗЛО! Нужно убирать!




Ранг: 117.5 (ветеран), 5thx
Активность: 0.080.01
Статус: Участник

Создано: 01 октября 2006 22:59
· Личное сообщение · #9

ну вы, блин даете, с самого начала было понятно, что jordash немного сбился с пути, все у него сводится к вопросу-как вскрыть запороленный архив- ни как, кроме тупого брута, т.к. документ скорее всего либо сжат и без пароля , либо если пароль на самом доке (и тебе всеравно удалось открыть док) то попытайся восполоьзоваться утилитой восстановления пароля для worda



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 02 октября 2006 00:49
· Личное сообщение · #10

jordash пишет:
RARовские запароленные архивы не вскрываемые так как шифровка идёт с помощью AES-128.

Дело в том, что ключ шифрования для AES в RAR получается в цикле вычислений на 262000 . Поэтому, если для AES скорость перебора ключей относительно высока, то для РАР - 7 паролей в секунду. И именно поэтому любая программа для взлома/кодирования AES бесполезна. Надо сесть за текст распаковщика - он предоставляется автором бесплатно, и .... исследовать. Готовых программ , кроме рекламки одной группки программистов, я не видел, да вряд ли это просто.



Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 02 октября 2006 08:01
· Личное сообщение · #11

tar4 пишет:
Так бы ли пароль на архиве или нет? [/i]
Да архив запаролен !

tar4 пишет:
А может все намного проще, ты просто не распознал кодировку документа?

Кодировки тут непричём. Архив открываем в ACDSee, пароль вводим любой и в папке Temp получаем наш *.doc в распакованном виде (но не читаемом)

При вводе разных паролей получаем разные кракозябы.
Например вот:


72c9_02.10.2006_CRACKLAB.rU.tgz - 001.GIF



Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 02 октября 2006 08:02
· Личное сообщение · #12

nice пишет:
поздравляю, ты получил огромный кусок мусора

Да я вижу.


sats пишет:
документ скорее всего либо сжат и без пароля , либо если пароль на самом доке (и тебе всеравно удалось открыть док) то попытайся восполоьзоваться утилитой восстановления пароля для worda

Да нет, пароль именно на архиве.



Ранг: 26.7 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 02 октября 2006 19:45
· Личное сообщение · #13

Сорри за повтор общеизвестных истин.

Вскрытие архивов RAR с длиной пароля >5 невозможно в принципе. Ибо расколоть их можно только брут-форсом. Именно по этой причине Штаты и их вассалы официально разрешают лишь использование ZIP'a, который раскалывается за 2 минуты, с любой длиной пароля. Именно из-за этого автора PGP хотели засадить в кутузку




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 02 октября 2006 20:46
· Личное сообщение · #14

SubV пишет:
ZIP'a, который раскалывается за 2 минуты

Во-первых, ZIP/EXE - это просто политика файловых помоек (TUCOWS etc), ориентированная на тупых юзеров, не знающих ничего иного. Государственного регулирования здесь нет.
Во-вторых, ZIP использует Strong Crypto - алгоритм открыт, ошибок не обнаружено. Известен метод атаки по known plain text (Пауль Кошер), известны кривые реализации (WinZip), но при правильной имплементации, достаточной длине пароля и отсутствии известного plain text о вскрытии зашифрованного ZIP-архива можно и не мечтать (криптостойкость - 2^96).



Ранг: 26.7 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 02 октября 2006 21:22 · Поправил: SubV
· Личное сообщение · #15

Да будет вам известно, дорогой gazlan, что атака по known plain text работает для любой реализации алгоритма ZIP, и для любого контента тоже. Главное, чтобы в наличии была именно та версия упаковщика, коей пользовался хозяин шифрованного архива, т.е. полное совпадение crc32 для идентичного контента. Остальное (поиск трех 32-битных ключей) -- дело техники. Вот если в архиве будет уже защищенный или скремблированный контент -- тогда другое дело. Но это -- меньше 1% от всех архивов.



Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 02 октября 2006 22:20
· Личное сообщение · #16

Так что же в конце концов получилось после распаковки архива прогой ACDSee в файле *.doc? Просто ненужный мусор? Или с этим можно попробовать что-нибудь сделать?



Ранг: 26.7 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 02 октября 2006 22:31
· Личное сообщение · #17

Мусор. Если не знаешь пароля к архиву, созданному RAR'ом версии 1.90 и выше, то просто -- забудь. F8, Enter. Не захламляй место на диске.



Ранг: 33.1 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 03 октября 2006 11:02
· Личное сообщение · #18

SubV пишет:
Именно по этой причине Штаты и их вассалы официально разрешают лишь использование ZIP'a, который раскалывается за 2 минуты, с любой длиной пароля.


Гон! За 2 минуты 2в40 перебрать (это при атаке Кошера)??? Это у кого такие силы?
Для применения атаки Кошера необходимо знать 12 байт упакованного файла. Где прикажете их брать (я не рассматриваю частные случаи - WinZip, InfoZip, мы же говорим об общем случае)?
Кроме того, все новые реализации зипа умеют шифровать стандартами, а не родным зиповским алгоритмом. В этом случае как поступают "Штаты и их вассалы"?

SubV пишет:
Главное, чтобы в наличии была именно та версия упаковщика, коей пользовался хозяин шифрованного архива, т.е. полное совпадение crc32 для идентичного контента.


Ну и каким образом это может помочь, если НЕ ИЗВЕСТНО, что паковалось?
Или кто-то умеет предсказывать содержимое архивов? Ну-ну...




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 03 октября 2006 21:12
· Личное сообщение · #19

Solo пишет:
Ну и каким образом это может помочь, если НЕИЗВЕСТНО, что паковалось


Ну, иногда известны несколько первых байт (MZ, GIF89 etc). M$ Word
вообще пихает в начало около килобайта малоизменяемого текста (по крайней мере, 14 байт для known plain text attack by Paul Cosher) там всегда найдутся. Это может слегка ускорить перебор. Именно на предотвращение таких атак и направлено шифрование имен файлов в RAR.



Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 03 октября 2006 22:12
· Личное сообщение · #20

А кто-нибудь знает что за 8 байт добавляет RAR при шифровании?
Что это CRC закриптованного файла или CRC до криптования или ещё какая-нибудь бяка затрудняющая жизнь?



Ранг: 56.4 (постоянный)
Активность: 0.020
Статус: Участник

Создано: 04 октября 2006 02:25
· Личное сообщение · #21

jordash
Ты свой .doc файл посмотри в каком нибудь hex редакторе, заголовок у файла соответствует .doc файлу или нет? Если нет то это действительно только мусор и все вопросы про .doc можно отбросить и сосредоточиться исключительно на самом архиве, хотя как тут было сказано - это нереально...



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 04 октября 2006 04:40
· Личное сообщение · #22

gazlan пишет:
Ну, иногда известны несколько первых байт (MZ, GIF89 etc).

Это не поможет. Для атаки на известное начало требуется, что файл был только зашифрован, но не сжат.
Это на самом деле одна и та же атака. При известном и совпадающем файле, запакованным одинаково, шифруемые байты в начале одни и те же - достаточно 4-х байт. К сожалению при одинаковом начале запакованные файлы различаются уже во втором байте - будет много "подходящих" паролей. Сейчас попробую - у меня есть архивчик на 150 Мб



Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 04 октября 2006 10:27 · Поправил: jordash
· Личное сообщение · #23

jfx пишет:
Ты свой .doc файл посмотри в каком нибудь hex редакторе, заголовок у файла соответствует .doc файлу или нет?

А где можно посмотреть формат заголовков .doc файлов?
Примерно в таком виде как здесь для RAR: http://www.btc.lancom.ru/programming/base/rar_format.html http://www.btc.lancom.ru/programming/base/rar_format.html

tundra37 пишет:
Дело в том, что ключ шифрования для AES в RAR получается в цикле вычислений на 262000 . Поэтому, если для AES скорость перебора ключей относительно высока, то для РАР - 7 паролей в секунду. И именно поэтому любая программа для взлома/кодирования AES бесполезна. Надо сесть за текст распаковщика - он предоставляется автором бесплатно, и .... исследовать.


У меня 12 p/s. В RARе скорость занижена искусственно. Вот цитата с одного из сайтов:

Больше на время генерации ключа по паролю с помошью хэш-функции. Может
быть намного больше, если такая генерация специально замедлена, как, например,
в RAR:
там строка, от которой вычисляется хэш, состоит из повторенных 0x040000 раз:
1) строки пароля (в кодировке Unicode)
2) соль из 8 байтов
3) 3-байтовый счётчик (пробегает значения от 0x000000 до 0x03FFFF)
В результате, вычисление хеша от такой длинной строки замедлено более чем в
0x040000 раз и скорость перебора паролей для RAR - единицы в секунду, а словарь
ключей нереально создать из-за наличия соли длиной 8 байтов (=64 битов).


Значит как вариант:
Надо сесть за текст распаковщика и .... исследовать. “tundra37”

Насчёт ‘мусора’ скорее всего так и есть т.к RAR сначала сжимает файл, а потом проходит по нему своим AESом. У меня же получается, что файл сначала расшифровывается неверным паролем и после этого разжимается. Естественно там получается хрень.



Ранг: 33.1 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 04 октября 2006 12:07
· Личное сообщение · #24

gazlan пишет:
Ну, иногда известны несколько первых байт (MZ, GIF89 etc). M$ Word
вообще пихает в начало около килобайта малоизменяемого текста (по крайней мере, 14 байт для known plain text attack by Paul Cosher) там всегда найдутся.


Мда... И с чьих слов взялись такие могучие представления о зип-шифровании? Для атаки Кошера нужно знать некоторое количество байт УПАКОВАННОГО, но не шифрованного файла. Если внимательно посмотреть на алгоритм пакования зипа, то можно догадаться, что изменение всего нескольких символов даже в конце оригинального файла может привести к изменению содержимого всего сжатого файла. Так что предсказывать байты архива, зная заголовки несжатых файлов ой как непросто.
Знание "нескольких первых байт" исходных файлов может помочь только в одном вырожденном случае - когда файл помещен в архив без сжатия...

gazlan пишет:
Именно на предотвращение таких атак и направлено шифрование имен файлов в RAR.


Каких таких атак? Можно с этого места подробнее? Известна хоть одна атака на рар при известных именах файлов?



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 06 октября 2006 01:57
· Личное сообщение · #25

jordash пишет:
Значит как вариант:
Надо сесть за текст распаковщика и .... исследовать

2^128 нереально все равно перебрать, даже быстро. А вот зип я все-таки попробую. Только готовой проги нет, надо будет "курочить" зип, чтобы прога думала, что там неупакованный файл.
Кстати, знание 4-х символов не сильно сокращает перебор, а вот "plain text" действительно быстро работает : от 7 до 15 минут и это было еще на версии без SSE2 оптимизации. Только на самом деле не так просто подобрать подходящий файл. Иногда и версия совпадает и метод запаковки, а запакованные файлы не совпадают.



Ранг: 2.6 (гость)
Активность: 0=0
Статус: Участник

Создано: 06 октября 2006 09:21 · Поправил: jordash
· Личное сообщение · #26

tundra37 пишет:
2^128 нереально все равно перебрать, даже быстро. А вот зип я все-таки попробую.

ПОЗДНО ! УЖЕ ПОЗДНО!!!

Опубликовано 07 июля 2003 года: http://www.computerra.ru/hitech/novat/27756/ http://www.computerra.ru/hitech/novat/27756/

Компания WinZip Computing представила бета-релиз новой версии своей программы-архиватора WinZip 9.0.

Прежде всего, в программу наконец добавлена функция шифрования по стойкому криптоалгоритму AES (все главные конкуренты сделали это раньше). Приятно, что в WinZip реализовали криптографию в соответствии со стандартными спецификациями (FIPS-197 НИСТ США), обеспечили поддержку 128- и 256-битных ключей



Ранг: 26.7 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 07 октября 2006 20:19 · Поправил: SubV
· Личное сообщение · #27

jordash пишет:
Прежде всего, в программу наконец добавлена функция шифрования по стойкому криптоалгоритму AES (все главные конкуренты сделали это раньше). Приятно, что в WinZip реализовали криптографию в соответствии со стандартными спецификациями (FIPS-197 НИСТ США), обеспечили поддержку 128- и 256-битных ключей


Один хрен, сто лет еще будут старым пользоваться. Фомам Неверующим: любой зип-архив с любой длиной пароля подвержен known plain text-атаке. Перебор и поиск трех 32-битных слов занимает от 30 сек до 3 минут. Исходный пароль, ессно, узнать таким образом нельзя. Распаковать архив - можно и нужно.

А в ВинЗипы добренькие дядьки из ЦРУ и НСА бэкдоров имхо понапихали - по самые небалуйся. Есть у них такая поправка, бля, к конституции... Перестраховщики... Наши, как вы знаете, поступают проще. СОРМ-2 на каждом провайдере - и паролей знать не нужно



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 08 октября 2006 22:13
· Личное сообщение · #28

SubV пишет:
А в ВинЗипы добренькие дядьки из ЦРУ и НСА бэкдоров имхо понапихали - по самые небалу

Эта сказка тянется от больших и малых машин фирмы IBM и от фирменных паролей для БИОС. Там действительно были backdoor-ы, но совсем не на криптование. В настоящее время, когда алгоритм криптования можно проверить в отладчике - только дети могут такие сказки рассказывать. Ну нет в этих алгоритмах "царских паролей". Возможно есть быстрый брут-форс - дерзайте юноша




Ранг: 170.1 (ветеран), 96thx
Активность: 0.090.01
Статус: Участник

Создано: 08 октября 2006 22:52 · Поправил: gazlan
· Личное сообщение · #29

Solo пишет:
Мда... И с чьих слов взялись такие могучие представления о зип-шифровании

Phil Katz, appnote.txt

Plain text attack ничего не знает про упаковку. Изменения нескольких символов в конце файла НИКАК не влияют на первые символы - сжатие идет блоками по 32 Kb.

Публикаций по атаке именно на RAR не встречал, но, в сущности, это атака на AES (для старших версий), так как подбор исходного пароля не имеет смысла из-за крайне низкой скорости перебора. А вот знание имен/расширений файлов теоретически дает возможность такой атаки. Правда, я пока не видел успешных атак на AES



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 08 октября 2006 23:13
· Личное сообщение · #30

gazlan пишет:
сжатие идет блоками по 32 Kb.

Вот только Микрософт не обеспечил такого заголовка с постоянным содержимым. Гораздо меньше у них он. Усешность атаки known Plain text связана с тем, что часть битов ключа шифрования в WinZip может быть восстановлена или взаимозависимы, т.е. просто резко сокращается объем перебора. Для AES такой фокус не проходит.


. 1 . 2 . >>
 eXeL@B —› Крэки, обсуждения —› RAR, DOC и AES-128
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати