Перейти к содержанию
Killer

Тест шифровальных пакетов?

Recommended Posts

Killer

Всем привет)

Мне тут в голову пришла мысль(зря?:)): раз ресурс занимается тестированием продуктов секурности, то почему бы не сделать тест программ для шифрования данных? Этож как-никак тоже безопасность! Да и к тому же серфил я инет на предмет более-менее вменяемых тестов такого рода софта - ничего хорошего не нашел. Уточню: я имею ввиду тест не интерфейса программы, а ее способность к шифрованию, с заключениями товарищей, которые хорошо разбираются в криптографии криптоанализе.

М?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Не представляю себе такого теста. Обзор-сравнение популярных криптеров, комментарии по программам и алгоритмам от специалистов, это да, это годно, но тест... Что тестировать то?...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Понимаете, одно дело - математический алгоритм шифрования на бумаге, а другое дело - его реализация в шифровальной программе. Ну вот предположим, что вы шифруете какой то программой файлы, скажем, алгоритмом AES. А вы на 100% уверены, что это именно AES?:) И что это именно _правильный_ AES, а не какой то усеченный, который можно вскрыть одним из видов анализа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Понимаете, одно дело - математический алгоритм шифрования на бумаге, а другое дело - его реализация в шифровальной программе. Ну вот предположим, что вы шифруете какой то программой файлы, скажем, алгоритмом AES. А вы на 100% уверены, что это именно AES?:) И что это именно _правильный_ AES, а не какой то усеченный, который можно вскрыть одним из видов анализа?

Предложите способ проверки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@Предложите способ проверки?@

Например эти:

http://ru.wikipedia.org/wiki/%D0%9A%D1%80%....B8.D0.B7.D0.B0

А если серьезно, то ясное дело, что нужны спецы в криптоанализе - я не разбираюсь в нем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

упс.... и как это мне покажет, что внутри "правильный" AES?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
А вы на 100% уверены, что это именно AES? И что это именно _правильный_ AES, а не какой то усеченный, который можно вскрыть одним из видов анализа?

Не вижу ни одной рациональной причины для этого, разве что Гладиолус...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

А какая рациональная причина проверки антивируса? Или фаервола? Зачем их проверять на коллекциях или там спцсофт юзать? Можнопросто сделать сравнение наличия галочек в интерфейсе - ну а вирусы - так они все ловят:)

Рациональная причина - убедиться в том, что эти программы шифруют данные заявленными алгоритмами. потому что юзер, понадеявшись на рекламный фейк, зашифрует свои данные, а на деле окажется, что и шифра то нет никакого.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Не вижу причин использовать левые алгоритмы, выдавая их за.что-то стоящее. Я говорю про популярные шифраторы....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
А какая рациональная причина проверки антивируса? Или фаервола? Зачем их проверять на коллекциях или там спцсофт юзать? Можнопросто сделать сравнение наличия галочек в интерфейсе - ну а вирусы - так они все ловят:)

Рациональная причина - убедиться в том, что эти программы шифруют данные заявленными алгоритмами. потому что юзер, понадеявшись на рекламный фейк, зашифрует свои данные, а на деле окажется, что и шифра то нет никакого.

Алгоритм шифрования задается точно на уровне математических формул, алгоритм поиска вирусов - нет. Собственно, он и не может быть задан в таком виде и потому нуждается в статистической оценке (читай тестах) для определения эффективности.

Не вижу причин использовать левые алгоритмы, выдавая их за.что-то стоящее. Я говорю про популярные шифраторы....

+1

Кроме того, проверка на корректность алгоритмов шифрования наверняка производится при сертификации криптографических продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

с последним тезисом соглашусь. Возможно. Так же, как и Fake AV у меня на Backtrack (это Debian) машине "бодро" находят вирусы в числе около 300 и половина в windows/system32. Я пока не вижу резона теста. выделить фейковые шифровалки, которые XOR заявляют как RSA1024 или AES256 можно, только это не покажет, где "правильная" реализация криптоалгоритма, а где "неправильная". И как оценить эту "правильность"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
с последним тезисом соглашусь. Возможно. Так же, как и Fake AV у меня на Backtrack (это Debian) машине "бодро" находят вирусы в числе около 300 и половина в windows/system32. Я пока не вижу резона теста. выделить фейковые шифровалки, которые XOR заявляют как RSA1024 или AES256 можно, только это не покажет, где "правильная" реализация криптоалгоритма, а где "неправильная". И как оценить эту "правильность"?

Оценить правильность как раз можно довольно легко, хотя и не со 100% достоверностью. Просто написать самостоятельно "эталонную" реализацию соответствующего алгоритма, зашифровать N произвольных текстов "эталонным" и тестируемыми программными продуктами и сверить результаты. Чем выше N - тем субъективно выше достоверность, только вот формулы для вычисления этой самой достоверности нет и быть не может, поскольку число возможных шифртекстов - бесконечно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@выделить фейковые шифровалки, которые XOR заявляют как RSA1024 или AES256 можно@

Я как раз об этом

@только это не покажет, где "правильная" реализация криптоалгоритма, а где "неправильная". И как оценить эту "правильность"?@

Ну например я слышал, что в какой то программе для шифрования применяли алгоритм AES, но усекали длину ключа очень сильно. Я к тому, что бы каким то образом выявлять такие приколы шифровалок

@Не вижу причин использовать левые алгоритмы, выдавая их за.что-то стоящее.@

Например, требования каких-нибудь структур, дабы в случае чего расколоть контейнер неразговорчивого товарища без знания ключа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Ну например я слышал, что в какой то программе для шифрования применяли алгоритм AES, но усекали длину ключа очень сильно. Я к тому, что бы каким то образом выявлять такие приколы шифровалок

длина ключа - это не правильность реализации алгоритма. Формулировка "ключ недостаточной стойкости" не говорит о фейковой реализации алгоритма шифрования. А "усекновение" длины ключа я встречал в демо-версиях - купите полную и пользуйтесь любыми вариантами длины ключа

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@длина ключа - это не правильность реализации алгоритма. Формулировка "ключ недостаточной стойкости" не говорит о фейковой реализации алгоритма шифрования.@

Я не об этом. Я имел ввиду, что, скажем, вы задаете ключ для контейнера 12z#$%^GTHBgh ,а программа берет и усекает ваш ключик до первых двух символов - 12, ну или последние два, или первый и последний и т п. И нигде это не указано, ни в документации - нигде. Вот и получается, что ваш пароль

12z#$%^GTHBgh превращается в 12 и элементарно вскрывается. И как вы узнаете, сколько символов берет программа из вашего пароля? Все или только парочку?

@А "усекновение" длины ключа я встречал в демо-версиях - купите полную и пользуйтесь любыми вариантами длины ключа@

Разумеется, демо-версии я не имел ввиду

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
@длина ключа - это не правильность реализации алгоритма. Формулировка "ключ недостаточной стойкости" не говорит о фейковой реализации алгоритма шифрования.@

Я не об этом. Я имел ввиду, что, скажем, вы задаете ключ для контейнера 12z#$%^GTHBgh ,а программа берет и усекает ваш ключик до первых двух символов - 12, ну или последние два, или первый и последний и т п. И нигде это не указано, ни в документации - нигде. Вот и получается, что ваш пароль

12z#$%^GTHBgh превращается в 12 и элементарно вскрывается. И как вы узнаете, сколько символов берет программа из вашего пароля? Все или только парочку?

@А "усекновение" длины ключа я встречал в демо-версиях - купите полную и пользуйтесь любыми вариантами длины ключа@

Разумеется, демо-версии я не имел ввиду

Единицы из всех криптоалгоритмов разрешают менять длину ключа шифрования. В большинстве случаев длина ключа - фиксированная. Я говорю не о паролях на контейнеры, а именно о ключах шифрования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я как раз имел в виду, что в демо версии = я имею всегда 32, а в рабочей программе - 256. Но вот на сетевых девайсах при заданном в документации TDES при конфигурировании ставится и single и double. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@Единицы из всех криптоалгоритмов разрешают менять длину ключа шифрования. В большинстве случаев длина ключа - фиксированная. Я говорю не о паролях на контейнеры, а именно о ключах шифрования.@

Ну Ок, берется ваш пароль, усекается до 2 символов, остальные дополняются единицами. Программа-крякер ищет пароль по шаблону: **11111111+250, где ** взятые два символа из вашего пароля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
Ну Ок, берется ваш пароль, усекается до 2 символов, остальные дополняются единицами. Программа-крякер ищет пароль по шаблону: **11111111+250, где ** взятые два символа из вашего пароля.

Зачем? Т.е. как бы очевидно, что такой метод не имеет вообще никакого практического смысла... если длина ключа фиксирована, зачем наживать лишний геморой - подменять часть этого ключа шаблонной вставкой? Если ответите на вопрос "зачем?", ответьте на другой - как определить эту вставку? ведь "111111111+250" - это только пример, а реальная подмена может быть любой, от "jhf&F(78eyHEs8fe@" до "длuk76*&^63hof-0"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

111111111+250

кстати, когда в одной из весьма известных программных реализаций одного криптоалгоритма был такой глюк - вторая половина ключа всегда была заполнена 0. Но быстро пофиксили

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кое-что в этом направлении уже делалось. Задача сводится к тесту снижения производительности работы с зашифрованными объектами

http://www.anti-malware.ru/forum/index.php?showtopic=8999

Все остальное - это уже не столько тест, сколько обзор и сравнение возможностей продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×