- Hálózati / IP kamera
- Visszavonta az Intel és a Qualcomm Huawei-hez kiadott exportlicencét az USA
- Synology NAS
- Windows 11
- Reklámblokkolók topikja
- Bocsánatot kért az Apple, mert nagyon mellélőtt a legutóbbi reklámjával
- Kodi és kiegészítői magyar nyelvű online tartalmakhoz (Linux, Windows)
- Programozás topic
- Gmail
- Microsoft Outlook topic
Új hozzászólás Aktív témák
-
EmberXY
addikt
válasz PhlashMan #149 üzenetére
Még szép, hogy a brute force-ról szól, a kérdés csak az, hogy milyen erőforrásokkal próbálgatunk..
A biztonságosnak tartott titkosítások esetében még a legmodernebb eszközökkel is több száz, több ezer évig tart jó esetben egy visszafejtés, de ez az idő nyilván folyamatosan csökken, hiszen a technológia is fejlődik, továbbá (pl az MD5 esetében) egyre nagyobb lesz az az adatbázis, ami a "lehetséges jelszavakat" kódolatlan és kódolt formában is tartalmazza.Így egy MD5 hash-t meg lehet benne keresni, és ha benne van, akkor megvan a jelszó (pl ezen az oldalon, az "egyszerűbb" szavakat már simán megtalálja, és gondolom folyamatosan bővül, csak a hash-t ne ezen az oldalon állíttasd elő, mert akkor nyilván automatikusan benne lesz, hanem egy másik oldalon, ha ki szeretnéd próbálni)..., egyéb eljárással nyilván nem lehetne visszafejteni.
Tehát nem lehetetlen feltörni egy titkosítást, csak esetenként sok időbe telik, de előbb-utóbb szerintem már nem fog sok gondot okozni - hisz nem túlzás arra gondolni, hogy pár száz év múlva már "kicsit jobb és gyorsabb" lesz a processzor-, de ezt mi már nem éljük meg..
[ Szerkesztve ]
Up the Irons!
-
PhlashMan
csendes tag
Az MD5 az "csak" egy hash, ahol egy darab fix algoritmuson , ha úgy tetszik fix kulcson van keresztülfűzve az amit el akarsz kulcsolni. Ezzel szemben egy "rendes" szimmetrikus titkosítás arról szól, hogy van egy darab input adatot amihez még hozzáadsz egy kódot is, ami az algoritmus lesz amiVEL keresztül lesz kulcsolva az input adat...
MD5nél:
SZÖVEG x FIXMD5cipher"KULCS" = 1f2f514e3d5c5
RC4nél:
SZÖVEG x DINAMIKUSKULCS(ide csak azt nem írsz be amit nem akarsz x RC4cipher"KULCS" = FeD7V!%$0cTCh3
Így tehát a kapott végeredményt nem csak egy kulcsra , vagy csak az adatra, hanem a kulcsra ÉS az adatra kell visszafejtened, EZÉRT aztán teljesen más a helyzet.
[ Szerkesztve ]
-
PhlashMan
csendes tag
Visszafejtésnél tehát a következő problémákba ütközünk:
1. eset:
van egy darab pl. truecryptel titkosított filerendszerünk, pl. 8 mb hosszúságú, amit vissza kéne fejteni, ráereszthetjük ugyan a brute force-t de az automata(brute force) azt sem fogja tudni, hogy mikor találta meg a jelszót, hiszen azt sem tudja mit kéne egyáltalán keresnie a kódolt állományon belül, lehet ugyan előre beállított szintaktikákat keresni benne, pl.: NTFS fejléc stb.. de nem garantált a siker ha pl. nem is NTFS filerendszerű a titkosított állományon belül felcsatolandó meghajtó. Így tehát az "összes lehetőség" (pl. beállítjuk 8 karakter hosszra , ~ 6-10 trillió lehetőség) végigpróbálgatása UTÁN SEM kapjuk meg tálcán a jelszót .2. eset:
adott egy titkosított RAR állományunk, amely ugye AES128-as cipherrel titkosít. RARnál annyival "könnyebb" a helyzet, hogy mindig tartalmaz egy CRC-t is ami legalább megmondja, hogy hibás volt-e vagy nem a kitömörítés. Szolid arhívum esetében azonban csak a teljes állomány végigbontása UTÁN kapjuk meg a CRC által kidobott eredményt : hiba (vagy siker) ezért nagy állományokat ( ~ >10mb) gyakorlatilag esélytelen bármilyen erősségű számítógép is hiszen másodpercenként jó hogyha egyszer kibontja az állományt nemhogy sokszor, amire igazán szükség volna a visszafejtéshez, mint egy falat kenyír...Fejlettebb titkosítások pedig, mint pl. a truecrypt pedig az ellen, hogy eleve egy fix kis állományt lehessen próbálgatni (pl. rendszerpartició titkosításánál a néhány byte röidségű NTFS inicializáló fejlécet) eleve eltolást, véletlen "sózást" (random pool, vagy salt) alkalmaz hogy ne lehessen a fix blokkokat kívülről megtalálni.
-
EmberXY
addikt
válasz PhlashMan #153 üzenetére
Hát ez esetben, ha kvázi azt sem tudjuk, hogy mit keresünk, akkor tényleg nem könnyű a dolog..
Emlitetted, hogy lehetne előre beállitott szintaktikát keresni esetleg, azt nem lehet úgy megoldani, hogy mondjuk átnézi a fájlrendszert, és ha legalább 2 megfelelő hosszúságú értelmes szót talál, akkor valószinű, hogy talált valamit?Nyilván ehhez is kéne pár ezer év, de a brute force megoldható, nem?
Up the Irons!
-
PhlashMan
csendes tag
nem értem a kérdést, így válaszolni sem tudok, de megpróbálom kitalálni mire gondolsz..
egy titkosított filerendszerben nnicsen mit megtalálni hiszen az egy értelmezhetetlen adathalmaz, nem tudod hogy hol kezdődik benne és micsoda kezdődik ott ahol nézed vagy éppen folytatódik-e... egyébként pedig a legtöbb korszerű titkosítás véletlenszerűen hozzácsap véletleszszerű hosszúságú adatot a titkosított verziókhoz és/vagy eleve nem ott kezdi el a file-t ahol annak elméletileg kezdődnie kéne, a truecryptben nem vagyok biztos, azt hiszem, hogy az csak annyit csinál, a winyók minél gyorsabb kihasználásának érdekében, hogy -viszonylalg nagy- szegmensekre bontja a titkosított particiót (rendszertitkosítás esetén) és a szegmenseket összekavarja mint egy pakli kártyát, persze a szegmensek méretét és elhelyezkedését sem lehet tudni. Így az olvasófej sem ugrál annyit szekvenciális olvasás esetén, viszont a külső töréséi mechanizmusok rendre kudarcot fognak vallani, pont azért amit mondtam: azt sem lehet tudni hogy az adott kiválasztott szakaszt eszik-e vagy isszák, hogy ott milyen file vagy attribútum helyezkedik el a wincseszteren. RAR esetében ab ovo kiesik az azonos méret, hiszen az egyik tömörített míg a másik kicsomagolt verzió, még ha ismersz egy file-t tiikosítatlanul a raron belül a kulcsot az alapján akkor sem tudod visszafejteni (ez eleve csak a nem szolid arhívumokra igaz).. Régebbi ZIPeknél volt az hogy elkövették azt a hibát, hogy ha ismertél egy titkosítva tömörített állományban egy file-t (pl. véletlenül beletömöríted az NTLDR-t) és a zipcracknek megadtad feedként, akkor az alapján egy másodpercen belül kilökte a bármekkora hosszúságú kódot, egy szimple összehasonlítással. AESnél és RARnél ez kiesik, mivel algoritmikusan titkosít a kulCCSAL amit megadsz, ellentétben a zippel, ahol a kulcs csupán egy kaput képez a fixkulcsos titkosítás előtt.
[ Szerkesztve ]
-
PhlashMan
csendes tag
az összehasonlító szintaktikát arra értettem hogy kiválasztasz egy tetszőleges részt egy titkosított adathalmazból (maradjunk a truecryptes példánál) , amit persze azt sem tudod milyen titkosítással (vagy titkosításokkal) fúztek át, de te teszem azt elkezded "szimpla" AES-ként próbálgatni rajta a 8 betűs kódokat és egy összehasonlítótáblázatként megadsz egy jókora nagy adatbázist, mindenféle filetípúsok egységes fejlécével , HÁTHA beletrafálsz... így tudod növelni az esélyedet annyira , hogy már annyi legyen legalább mint Szálasinak a főtárgyaláson.
-
PhlashMan
csendes tag
végül pedig a "pár ezer év"-re szeretnék reagálni... nagyon-nagy jóindulattal, ráhagyással, pirinyó állományok, rövid jelszavak , és brutálgyors SOKmagos számítógépHÁLÓZATOKat egybekötő törőhálózatok esetén lehet a mai technológiák mellett "csak" ezer évekről beszélni. A valóságban a mega-gigabyte-os állományok, truecrypt meghajtók, getszihosszú és getszibonyolult cipherje(i) , amelyek mellett tulajdonképpen már nem is lenne szükség igazán hosszú kódokat megadni. 8-10-12 karakter felett inkább csak kvadrillió évekről tudunk beszélni.
A többi pedig csak mese habbal.
[ Szerkesztve ]
-
PhlashMan
csendes tag
Nem mellesleg pedig vannak azért módszerek arra hogy bizonyos filerendszerek inicializáló fejlécét megtaláljuk. (Jó eséllyel és jó nagy adag szerencsével)
Pl. egy titkosszolgálathoz kerül egy titkosított meghajtó, amely sokáig használta előtte ugyanazt a titkosítást, ilyenkor a meghajtó bizonyos részei jobban igénybe vannak véve a többinél (pl. a hiberfil.sys, a pagefile.sys helye) . Fizikai detektálással , többé-kevésbé fel lehet térképezni hogy hol helyezkedett el, vagy éppen hol nem helyezkedett el egy hiberfil.sys vagy egy ntldr . Tegyük fel hogy 100% pontossággal még meg is találják a titkosított verzióját, viszont ekkor még mindig nem tudják milyen cipherrel, vagy egymásra pakolt cipherekkel van elkódolva (pl. Blowfish+Serpent+AES, vagy AES+Blowfish+Serpent) és persze még mindig nem próbálgatták végig a 18 trillió lehetőséget cipherenként , 8 karakteres jelszó esetén.
-
x123456
aktív tag
válasz PhlashMan #155 üzenetére
Amit te írtál, az nekem már sok(k) amit EmberXY kéredezett, az mindössze annyi, hogy a brute force kulcsok próbálgatásából áll. Rápróbál egy kulcsot a titkosított állományra, majd megnézi, hogy az eredményben van-e értelmesnek tűnő szó (feltételezve, hogy a kódolt anyagban van ilyesmi). Ha nincs, akkor jöhet a következő kulcs, ha van, akkor esetleg megtalálta amit keresett.
-
EmberXY
addikt
válasz PhlashMan #155 üzenetére
Igen, valóban arra gondoltam volna, hogy bár a tartalmát nem, de a tipusát, méretét, stb talán ismerjük, vagy meg tudjuk határozni egyes fájloknak..., de így már nincs több kérdésem.
Előbb-utóbb tökéletesíteni kell a kvantumprocesszort az ügy érdekében.
x123456: valóban ezt kérdeztem, de ő kifejtette, hogy a kódolt tartalomban semmilyen önálló egységre nem lehet következtetni, kvázi nem lehet felismerni, hogy milyen adat van egy adott helyen, így gondolom semmivel nem lehet összevetni. A nagy részét én sem értem, de a lényeget igen.
[ Szerkesztve ]
Up the Irons!
-
orakulum20
csendes tag
elég furcsa elképzelés h a GPU miatt halnak majd ki
A matematika minden tudományt befolyásol, de a matematikát egyik sem.
-
PhlashMan
csendes tag
Ha tudnál írni olyan programok amely felismeri az "értelmesnek tűnő szó"-t akkor te lennél az AtyaúrIsten, de minimum az első ember a földgolyón aki valódi mesterséges intelligenciát hozott létre
" (feltételezve, hogy a kódolt anyagban van ilyesmi)"
Inkább most azt tételezzük fel, hogy a kiválasztott szakaszban nincs egy árva kanyi értelmesnek látszó szó sem, mert teszemazt egy büdös nagy avi állomány közepébe trafálsz (és még véletlenül sem pont a fejlécébe), vagy execompilerrel tömörített programba, vagy egy animált gifbe, vagy egy második cipherbe (AES+Serpent) vagy bármi másba de semmi képpen nem az "Anyám tyúkjába" ami ugye értelmes...
-
-
x123456
aktív tag
válasz PhlashMan #163 üzenetére
Miért is? Egyik percben jelszófile-ok feltöréséről beszélünk, a következőben már lekódolt vinyótartalomról. Utóbbi esetben azért lehet sejteni a tartalmat, tehát ha pl. tudom, hogy egy windows file-rendszert akarok feltörni, akkor keresgélhetek pl. .jpg .exe .sys karaktersorokat.
Kicsi az esélye, hogy ezek megjelenjenek egy lekódolt állományban. (ex has példa! Nehogy ezekbe kezdj belekötni! )
Ilyesmikről beszélek. -
PhlashMan
csendes tag
Rendben , akkor számolgassunk megint egy kicsit:
adott egy valamilyen kódolt állomány, amiről nem tudod, hogy milyen titkosítással van elkódolva és nem tudod, hogy mi van benne, de azért kiválasztasz belőle véletlenszerűen 4 byte-os karaktersorozatokat, (. j p g = 4 byte) és elkezded egyenként próbálgatni rajta brute force egy törő programot.
Mi történik ekkor?
Tegyük fel hogy másodpercenként 2 millió (!) szor vagy képes próbálkozni (persze ez adabszurd a mai legerősebb GPU-val, vagy szuperszámítógéppel is de, most tegyük fel)..
Akkor a fenti példában említett 8 karakteres jelszó törési idejét radikálisan le tudod csökkenteni mindössze 96 évre
HA tényleg megtaláltad a .jpg karaktersorozatot egy kódolt állományban (a tűt könnyebb megtalálni egy szénakazalban)
HA nincs mögötte újabb cipher,
HA valóban CSAK 8 karakteres a jelszó,
HA a megfelelő cipher-t krakkolod,
HA
HA
HA[ Szerkesztve ]
-
PhlashMan
csendes tag
Vagy nézzük a cikkben említett példát. Adott egy darab jelszóval védett file amit meg kéne krakkolnunk... legyen ez mondjuk .rar... legyünk kegyesek és valóban csak az alfanumerikus jelszavakat próbálgatjuk... ami ugye 95 karakter, viszont sajnos az a rosszhírem van, hogy a .rar/7z/uc stb... tömörített állomány esetén nem tudunk mindössze 4 byte-os karakterláncokra keresgélni, mint a truecryptnél, hanem mindig végig kell bontanunk :
1: szolid arhívum esetén az egész .rar-t
2: nem szolid arhívum esetén az egész file-tahhoz hogy a végén megkapjuk a CRC eredményét. Így tehát hiába van 2 teraflopsos procink ami 2 billió aritmetikai műveletet végez el másodpercenként (ez persze nem azt jelenti hogy ennyi kódot próbál ki) ekkor már a file mérete lesz az a tényező ami befolyásolja a másodpercenkénti próbálkozások számát. Nagyon kicsi állomány esetén ( 100-200 byte) újabb nagylelkűséggel kijelenthetjük, hogy másodpercenként maximum 100 milliárdra tehető a 2 teraflopos proci teljesítménye a kibontást illetően (ekkor mindössze kb. 20 aritmetikai műveletet adtunk egy kitörömítésre, ami elég karcsú, még egy szimple store(tárolás esetén is) de most legyünk megint nagylelkűek)
akkor mostmár minden adat adott , jöhet a számolás:
95^8 = 6 634 204 312 890 625 (6.6 billiárd)
/100 milliárd művelet/másodperc = 666 342 043
/3600 másodperc = 18428
/24 óra = 767 napami alig több mint 2 ÉV ! , viszont:
- nem tudom érzitek-e a sok ráhagyást, jóindulatot az írásomban és ezek után el lehet gondolkodni, hogy egyáltalán megéri-e a modern titkosítások krakkolásán filozofálgatni...
-
PhlashMan
csendes tag
Hoppá most nézem elszámoltam magam.. száz milliárd helyett csak százmillióval osztottam, így 0.7 naponként lehet egy újabb 4 byte-os karakterlánccal próbálkozni... dehát aki ilyenekkel próbálkozik, kívánom neki tiszta szívből , hogy nagyobb öröme az életben soha ne legyen !
(ja és akkor még mindig annál a nyomorult kis 8 betűs, alfanumerikus kódnál tartunk, amit persze ki használ ma már ?? )
[ Szerkesztve ]
-
PhlashMan
csendes tag
válasz Paarthurnax #169 üzenetére
botnetezzél csak ! hajrá ! mi meg majd olyan kódokat fogunk használni, hogy odahozhatod az egész galaktikus flottát is
és a top secret.rar-ba beleteszem majd neked a Micimackót egy nem több mint 9 betűs kóddal, hogy 70 éves korodban a 100ezres botnet hálózatoddal a hátad mögött üssön meg a guta.
-
ArchElf
addikt
válasz PhlashMan #170 üzenetére
Nem gond a jelszóhossz, majd lelesik a jelszót a gépedről... Nem kell ide botnet, meg videokártya - a leggyengébb láncszem úgy is a felhasználó (na meg a mára már szionte frissíthetetlen rendszer)...
AE
Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]
-
EmberXY
addikt
válasz PhlashMan #168 üzenetére
Hát ezeket a számításokat látva már az élettől is elmegy az ember kedve, nemhogy brute force-olgasson...
De azt se felejtsük el, hogy Chuck Norris elsőre kitalálja a kódot, ha mégsem, akkor megkérdezi tőled.Komolyra fordítva, akármennyi lehetőség jöhet is számításba, logikusan belegondolva minél nagyobb erőforrást szán rá valaki, annál valószínűbb, hogy sikerül a dolog, és a "nagy adag szerencse" is többszörös valószínűségű lesz, ha egy százezres botnetet is ráküldünk arra a nyamvadt kódra.
Gondolom, ezért is foglalkoznak a dologgal bizonyos cikkek egyre gyakrabban, mert biztos volt már olyan, akinek sikerült.. Körülnéznék én azért a CIA gépparkjában is (ha beengednének) .Up the Irons!
-
Rive
veterán
Szép elméleti számitások.
Csak az a team meg ugye gyakorlatilag eresztett rá néhány GPU-t egy gyakorlatban használt jelszavakból álló mintára, és gyakorlatilag találta azt, amit.
Nem az számit, hogy egy erős jelszót mennyi idő alatt lehet feltörni: az számit, hogy mennyi idő alatt talál valaki egy könnyen feltörhetőt. Ebben a vonatkozásban pedig a fentebbi elméleti számitgatások semmit se jelentenek.
/// Nekünk nem Mohács, de Hofi kell! /// Szíriusziak menjetek haza!!!
-
PhlashMan
csendes tag
Cáfold meg inkább te magad ! Én csak a kész tényeket írtam le.
Nézzétek , nem hiszek én már a dajkamesékben, csak abban, amit tapasztalok, és azt tapasztalom, hogy lépten nyomon eleresztenek olyan hírfoszlányokat, amelyek azt sugallják, hogy a "felsőbb hatalom", "a cionista szabadkőműves páholyok", "a titkosszolgálatok" kezében már régesrégen vannak olyan eszközök mellyel úgy irányíthatnak bennünket GÓJokat, mint a marionettfigurákat, ahogy kedvük szottyan és bármit megtehetnek velünk bármikor. Most éppen állítólag a csúcs GPU-ikkal tudnak megfejteti "bármilyen" jelszót, ezért máris rettegnünk kell tőlük.
Szerintetek miért indult eljárás Phil Zimmermann ellen? Azért mert kanállal ette a mákostésztát, vagy talán azért mert létrehozott egy olyan titkosító eljárást, amelyet még a legnagyobb fejű és orrú cionisták se tudnak visszafejteni?
Vagy miért ilyesztegetik a jónépet azzal, hogy a Skype állítólag feltörhető ,pedig a hekkerek , akik állítólag feltörték, semmit nem reagálnak az általam beküldött RC4-es sorokra, hogy fejtsék mán nekem vissza ha olyan ügyesek..
Azért netán mert a régi verziót tényleg feltörték, vagy inkább azért, mert a régi verzióban még nem volt benne a cionista titkosszolgálatok trójai kémszoftvere, amit persze a zárt forráskód leple mögé dugva se bizonyítani de cáfolni sem lehet?
És ha a cikk még nem is sugallta volna ezt a cionista mozgalom fórumozó pribékjei biztosan rá tesznek még egy lapáttal, itt felettem néhány hozzászólásban, hogy rettegjen minden gój a mindent tudó , mindent feltörő, mindent uraló, mindenkit elnyomó cionista diktátoroktól , na és persze a százezres botnet hálózataiktól, amelyek természetesen a trójai távvezérlő rendszereikkel építettek ki...
[ Szerkesztve ]
-
ArchElf
addikt
válasz PhlashMan #176 üzenetére
Élesen sarkítod a dolgokat... Akárhogy is szeretnéd a hackerek nem fogják neked feltörni az RC4 kódodat, mert a lo*@szt sem érdekli, mi van benne. Az RC4 sz@r, mert nem jó a disztribúciója - esetleg olvass utána és aztán sztárold. Nem 10-30 bájton rossz (bár az első néhány bájt erősen korrelál a kulccsal, ezért már ilyen felhasználásnál is módosított RC4 alkalmazása ajánlott), hanem nagy méretű felhasználásnál (GB-ok, TB-ok). Ezért nem szabad pl hálózati/lemez titkosításra használni. Amúgy szerinted miért törhető a WEP wifi titkosítás egy percen belül? Megsúgom, pont az RC4 használata miatt.
Másrészt szeretném felhívni a figyelmed, hogy ez egy szakmai fórum. Ha fröcsögni szeretnél - menj át az OFFTOPIC részbe (vagy csinálj saját logout oldalt és ott dühöngd ki magad), amíg a moderátorok ki nem raknak. Bár a legegyszerűbb az volna, ha ezt a stílust valahol máshol gyakorolnád - mondjuk otthon, lelked "csendességében"... Remélem nem a szomszédban laksz.
AE
Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]
Új hozzászólás Aktív témák
- Suzuki topik
- Ingyenes magyar EPG
- Energiaital topic
- Samsung Galaxy S21 és S21+ - húszra akartak lapot húzni
- Hálózati / IP kamera
- Futás, futópályák
- Kerékpárosok, bringások ide!
- A vártnál kevesebb iPad Pro fogyhat
- RAM topik
- Visszavonta az Intel és a Qualcomm Huawei-hez kiadott exportlicencét az USA
- További aktív témák...
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Ozeki Kft.
Város: Debrecen