Перейти к содержанию
Killer

Тест шифровальных пакетов?

Recommended Posts

Killer

Всем привет)

Мне тут в голову пришла мысль(зря?:)): раз ресурс занимается тестированием продуктов секурности, то почему бы не сделать тест программ для шифрования данных? Этож как-никак тоже безопасность! Да и к тому же серфил я инет на предмет более-менее вменяемых тестов такого рода софта - ничего хорошего не нашел. Уточню: я имею ввиду тест не интерфейса программы, а ее способность к шифрованию, с заключениями товарищей, которые хорошо разбираются в криптографии криптоанализе.

М?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Не представляю себе такого теста. Обзор-сравнение популярных криптеров, комментарии по программам и алгоритмам от специалистов, это да, это годно, но тест... Что тестировать то?...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Понимаете, одно дело - математический алгоритм шифрования на бумаге, а другое дело - его реализация в шифровальной программе. Ну вот предположим, что вы шифруете какой то программой файлы, скажем, алгоритмом AES. А вы на 100% уверены, что это именно AES?:) И что это именно _правильный_ AES, а не какой то усеченный, который можно вскрыть одним из видов анализа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Понимаете, одно дело - математический алгоритм шифрования на бумаге, а другое дело - его реализация в шифровальной программе. Ну вот предположим, что вы шифруете какой то программой файлы, скажем, алгоритмом AES. А вы на 100% уверены, что это именно AES?:) И что это именно _правильный_ AES, а не какой то усеченный, который можно вскрыть одним из видов анализа?

Предложите способ проверки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@Предложите способ проверки?@

Например эти:

http://ru.wikipedia.org/wiki/%D0%9A%D1%80%....B8.D0.B7.D0.B0

А если серьезно, то ясное дело, что нужны спецы в криптоанализе - я не разбираюсь в нем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

упс.... и как это мне покажет, что внутри "правильный" AES?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
А вы на 100% уверены, что это именно AES? И что это именно _правильный_ AES, а не какой то усеченный, который можно вскрыть одним из видов анализа?

Не вижу ни одной рациональной причины для этого, разве что Гладиолус...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

А какая рациональная причина проверки антивируса? Или фаервола? Зачем их проверять на коллекциях или там спцсофт юзать? Можнопросто сделать сравнение наличия галочек в интерфейсе - ну а вирусы - так они все ловят:)

Рациональная причина - убедиться в том, что эти программы шифруют данные заявленными алгоритмами. потому что юзер, понадеявшись на рекламный фейк, зашифрует свои данные, а на деле окажется, что и шифра то нет никакого.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Не вижу причин использовать левые алгоритмы, выдавая их за.что-то стоящее. Я говорю про популярные шифраторы....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
А какая рациональная причина проверки антивируса? Или фаервола? Зачем их проверять на коллекциях или там спцсофт юзать? Можнопросто сделать сравнение наличия галочек в интерфейсе - ну а вирусы - так они все ловят:)

Рациональная причина - убедиться в том, что эти программы шифруют данные заявленными алгоритмами. потому что юзер, понадеявшись на рекламный фейк, зашифрует свои данные, а на деле окажется, что и шифра то нет никакого.

Алгоритм шифрования задается точно на уровне математических формул, алгоритм поиска вирусов - нет. Собственно, он и не может быть задан в таком виде и потому нуждается в статистической оценке (читай тестах) для определения эффективности.

Не вижу причин использовать левые алгоритмы, выдавая их за.что-то стоящее. Я говорю про популярные шифраторы....

+1

Кроме того, проверка на корректность алгоритмов шифрования наверняка производится при сертификации криптографических продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

с последним тезисом соглашусь. Возможно. Так же, как и Fake AV у меня на Backtrack (это Debian) машине "бодро" находят вирусы в числе около 300 и половина в windows/system32. Я пока не вижу резона теста. выделить фейковые шифровалки, которые XOR заявляют как RSA1024 или AES256 можно, только это не покажет, где "правильная" реализация криптоалгоритма, а где "неправильная". И как оценить эту "правильность"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
с последним тезисом соглашусь. Возможно. Так же, как и Fake AV у меня на Backtrack (это Debian) машине "бодро" находят вирусы в числе около 300 и половина в windows/system32. Я пока не вижу резона теста. выделить фейковые шифровалки, которые XOR заявляют как RSA1024 или AES256 можно, только это не покажет, где "правильная" реализация криптоалгоритма, а где "неправильная". И как оценить эту "правильность"?

Оценить правильность как раз можно довольно легко, хотя и не со 100% достоверностью. Просто написать самостоятельно "эталонную" реализацию соответствующего алгоритма, зашифровать N произвольных текстов "эталонным" и тестируемыми программными продуктами и сверить результаты. Чем выше N - тем субъективно выше достоверность, только вот формулы для вычисления этой самой достоверности нет и быть не может, поскольку число возможных шифртекстов - бесконечно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@выделить фейковые шифровалки, которые XOR заявляют как RSA1024 или AES256 можно@

Я как раз об этом

@только это не покажет, где "правильная" реализация криптоалгоритма, а где "неправильная". И как оценить эту "правильность"?@

Ну например я слышал, что в какой то программе для шифрования применяли алгоритм AES, но усекали длину ключа очень сильно. Я к тому, что бы каким то образом выявлять такие приколы шифровалок

@Не вижу причин использовать левые алгоритмы, выдавая их за.что-то стоящее.@

Например, требования каких-нибудь структур, дабы в случае чего расколоть контейнер неразговорчивого товарища без знания ключа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Ну например я слышал, что в какой то программе для шифрования применяли алгоритм AES, но усекали длину ключа очень сильно. Я к тому, что бы каким то образом выявлять такие приколы шифровалок

длина ключа - это не правильность реализации алгоритма. Формулировка "ключ недостаточной стойкости" не говорит о фейковой реализации алгоритма шифрования. А "усекновение" длины ключа я встречал в демо-версиях - купите полную и пользуйтесь любыми вариантами длины ключа

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@длина ключа - это не правильность реализации алгоритма. Формулировка "ключ недостаточной стойкости" не говорит о фейковой реализации алгоритма шифрования.@

Я не об этом. Я имел ввиду, что, скажем, вы задаете ключ для контейнера 12z#$%^GTHBgh ,а программа берет и усекает ваш ключик до первых двух символов - 12, ну или последние два, или первый и последний и т п. И нигде это не указано, ни в документации - нигде. Вот и получается, что ваш пароль

12z#$%^GTHBgh превращается в 12 и элементарно вскрывается. И как вы узнаете, сколько символов берет программа из вашего пароля? Все или только парочку?

@А "усекновение" длины ключа я встречал в демо-версиях - купите полную и пользуйтесь любыми вариантами длины ключа@

Разумеется, демо-версии я не имел ввиду

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
@длина ключа - это не правильность реализации алгоритма. Формулировка "ключ недостаточной стойкости" не говорит о фейковой реализации алгоритма шифрования.@

Я не об этом. Я имел ввиду, что, скажем, вы задаете ключ для контейнера 12z#$%^GTHBgh ,а программа берет и усекает ваш ключик до первых двух символов - 12, ну или последние два, или первый и последний и т п. И нигде это не указано, ни в документации - нигде. Вот и получается, что ваш пароль

12z#$%^GTHBgh превращается в 12 и элементарно вскрывается. И как вы узнаете, сколько символов берет программа из вашего пароля? Все или только парочку?

@А "усекновение" длины ключа я встречал в демо-версиях - купите полную и пользуйтесь любыми вариантами длины ключа@

Разумеется, демо-версии я не имел ввиду

Единицы из всех криптоалгоритмов разрешают менять длину ключа шифрования. В большинстве случаев длина ключа - фиксированная. Я говорю не о паролях на контейнеры, а именно о ключах шифрования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я как раз имел в виду, что в демо версии = я имею всегда 32, а в рабочей программе - 256. Но вот на сетевых девайсах при заданном в документации TDES при конфигурировании ставится и single и double. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@Единицы из всех криптоалгоритмов разрешают менять длину ключа шифрования. В большинстве случаев длина ключа - фиксированная. Я говорю не о паролях на контейнеры, а именно о ключах шифрования.@

Ну Ок, берется ваш пароль, усекается до 2 символов, остальные дополняются единицами. Программа-крякер ищет пароль по шаблону: **11111111+250, где ** взятые два символа из вашего пароля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
Ну Ок, берется ваш пароль, усекается до 2 символов, остальные дополняются единицами. Программа-крякер ищет пароль по шаблону: **11111111+250, где ** взятые два символа из вашего пароля.

Зачем? Т.е. как бы очевидно, что такой метод не имеет вообще никакого практического смысла... если длина ключа фиксирована, зачем наживать лишний геморой - подменять часть этого ключа шаблонной вставкой? Если ответите на вопрос "зачем?", ответьте на другой - как определить эту вставку? ведь "111111111+250" - это только пример, а реальная подмена может быть любой, от "jhf&F(78eyHEs8fe@" до "длuk76*&^63hof-0"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

111111111+250

кстати, когда в одной из весьма известных программных реализаций одного криптоалгоритма был такой глюк - вторая половина ключа всегда была заполнена 0. Но быстро пофиксили

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кое-что в этом направлении уже делалось. Задача сводится к тесту снижения производительности работы с зашифрованными объектами

http://www.anti-malware.ru/forum/index.php?showtopic=8999

Все остальное - это уже не столько тест, сколько обзор и сравнение возможностей продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×