Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Συζητήσεις σχετικά με θέματα που αφορούν το networking και ευρυζωνικές συνδέσεις, providers, τηλεφωνικά δίκτυα, δίκτυα κινητής κτλ.
User avatar
AmmarkoV
Wow! Terabyte level
Wow! Terabyte level
Posts: 2838
Joined: Thu Nov 04, 2004 2:55 pm
Gender:
Location: Reloaded @ Santa Friday
Contact:

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by AmmarkoV » Sun Oct 19, 2008 10:04 pm

Proxenos wrote:Από πότε δουλεύει το security through obscurity;
Δεν είναι security through obscurity αν διάβασες τι γράφω.. Δεν σου λέω να στέλνεις βλακείες και απλά επειδή ό άλλος δεν ξερει τι στέλνεις οτι δεν μπορεί να το βρεί..

Σου λέω να στέλνεις μεθοδευμένα με υπερβολικά ασφαλή τρόπο και με άγνωστη λογική στον πιθανό eavesdropper .. Έχει πάρα πολυ μεγάλη διαφορά και ναί αυτό δουλεύει από πάντα και πιστεύω είναι προφανές το γιατί δουλεύει! :smt023
Spoiler: εμφάνιση/απόκρυψη
I would love to change the world, but they won't give me the source code. Οι καθηγητές πληρώνονται από το δημόσιο αρα από όλους τους Έλληνες για να κάνουν τα μαθήματα. Όλοι οι Έλληνες θα έπρεπε να μπορούν να δουν τα μαθήματα τα οποία πληρώνουν! Tο πνευματικό έργο που επιτελείται με τα χρήματα του δημοσίου ΔΕΝ είναι μόνο δικό σας Όποιος δεν δίνει πανελλήνιες έχει δικαίωμα στην γνώση που πληρώνει [url=http://ammar.gr/gddg]gddg blog[/url]
Image
ablaz3r
byte level
byte level
Posts: 114
Joined: Wed Apr 21, 2004 1:02 am

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by ablaz3r » Mon Oct 20, 2008 12:09 am

redlabel wrote:Παίδες, σε λίγο θα μας πουν ..."κατεστραμμένους" με την ασφάλεια, με αυτά που γράφουμε... :lol:

Δ. Γκρ.
Τώρα θα μας πουν σίγουρα: :)
AmmarkoV wrote: Σκέψου να κλειδώσεις πχ τον Blowfish με RSA :-p
Σκέψου να περάσεις Blowfish σε 4-15 στρώσεις με διαφορετικά κλειδιά σε κάθε μια ..
Πρέπει να λάβεις υπόψη σου ότι πολλαπλές "στρώσεις" αλγορίθμων πολλές φορές μειώνουν σημαντικά την ασφάλεια του αλγορίθμου. Χαρακτηριστική επίθεση meet-in-the-middle στο double DES.
http://en.wikipedia.org/wiki/Meet-in-the-middle_attack
Επίσης ορισμένες στατιστικές επιθέσεις γίνονται πολύ πιο αποτελεσματικές.

Θα μπορούσες όμως να κάνεις ένα πέρασμα πχ. με AES και ένα με Blowfish. Με αυτό τον τρόπο ακόμα και ένας από τους 2 αλγόριθμους να κρυπταναλυθεί, τα δεδομένα σου θα είναι ασφαλή.

AmmarkoV wrote: Όσο για το ότι custom λύσεις είναι χειρότερες , επέτρεψε μου να διαφωνήσω ( πολύ ) τα custom πρωτόκολλα είναι το πιο ασφαλές πράμα , σκέψου απλά τα ασύρματα δίκτυα WEP , WPA κτλ.. Τα δημοφιλή πρωτοκολλά έχουν τόσο μεγάλο community που προσπαθεί να τα σπάσει που σχεδόν ακυρώνει την ύπαρξη τους , αντίστοιχα αν εγώ κατέβαινα και στην def-con με ένα δικό μου Wireless πρωτόκολλο για να παίζω Counterstrike τοπικά με άλλα παιδιά με laptop δεν υπάρχει περίπτωση να το σπάσει κανείς..

Είναι απλά πάαααααρα πολυ δύσκολο να φανταστείς τι σκ@τ@ μπορεί να έχει σκεφτεί ο άλλος σαν encryption scheme..
Σκέψου ότι θα μπορούσα πχ να στέλνω σκουπίδια και εσυ να προσπαθείς να βρείς κλειδιά.. Αν δεν έχεις κάπου τον κώδικα δημοσιευμένο αποκλείεται εγγυημένα να βγάλει κάποιος άκρη!

Από άποψη πολυπλοκότητας διαισθητικά είναι σαν όχι απλά να ψάχνεις για κλειδιά (άρα 2^X οπού X τα Bits του κλειδιού ) αλλά να ψάχνεις για αλγόριθμο ΚΑΙ για κλειδιά μαζί και αν τα πάρεις όλα στην τύχη και ο αλγόριθμος είναι 100 γραμμές με 20 πιθανές εντολές ανά γραμμή άρα 2^X * 20 ^ 100 ( you get the picture )
Ακριβώς την ίδια γνώμη είχα και εγώ στο παρελθόν. Θεωρούσα μάλιστα ένα πρόγραμμα κρυπτογράφησης που είχα φτιάξει αδύνατο να σπάσει διότι χρησιμοποιούσα δικό μου αλγόριθμο και χωρίς τον αλγόριθμο και το κλειδί δεν θα ήταν δυνατόν να το αποκρυπτογραφήσει κανείς.
Όταν ασχολήθηκα λίγο με κρυπτογραφία κατάλαβα ότι αυτό που είχα φτιάξει (simple substitution cipher) μπορούσε να κρυπταναλυθεί με απλή στατιστική ανάλυση. Το μόνο που χρειαζόταν κάποιος να μαντέψει ήταν η γλώσσα στην οποία ήταν γραμμένο (φυσική γλώσσα) ώστε να υπολογίσει την συχνότητα των γραμμάτων του αλφαβήτου.
Κατάφερα λοιπόν και έσπασα σε δευτερόλεπτα κείμενα που είχα κρυπτογραφήσει με το προγραμματάκι μου, που κάποτε θεωρούσα uncrackable.

Ακόμα και πιο ισχυρό αλγόριθμο να χρησιμοποιούσα το μόνο που θα χρειάζονταν κάποιος ήταν να πάρει μια κόπια από το πρόγραμματάκι μου και να κάνει reverse engineer το αλγόριθμο. Όταν αναλύουμε ένα κρυπτοσύστημα λαμβάνουμε πάντα υπ' όψιν το worst case scenario:

1) Ο επιτηθέμενος έχει στην διάθεση του μεγάλο μέγεθος κρυπτοκειμένου.
2) Γνωρίζει αρκετά ζεύγη plaintext-ciphertext, δηλαδή για γνωστό input τι output θα πάρει από τον αλγόριθμο.
3) Ο επιτηθέμενος γνωρίζει το αλγόριθμο κρυπτογράφησης.

Αυτός είναι και ο λόγους που ισχυρό κρυπτοσύστημα θεωρούμε αυτό που η ασφάλεια που προσφέρει στηρίζεται αποκλειστικά και μόνο στο κλειδί κρυπτογράφησης.
Φυσικά, αν είσαι σε θέση να αναπτύξεις αλγόριθμο/προτόκολλο χωρίς καμία σχεδιαστική αδυναμία που η ασφάλεια του να στηρίζεται αποκλειστικά και μόνο στο κλειδί, τότε σίγουρα ναι, η ασφάλεια που θα σου προσφέρει θα είναι ανώτερη από έναν γνωστό αλγόριθμο, αφού πριν ακόμα σκεφτεί κάποιος να δοκιμάσει επιθέσεις στον κρυπτοστύστημα σου, θα πρέπει πρώτα να μπει στον κόπο να βρει τον αλγόριθμο.

Μερικά παραδείγματα κακών υλοποιήσεων/σχεδιασμού αλγορίθμων (από ανθρώπους που υποτίθεται ότι ήξεραν τι έκαναν):

Διαγωνισμός του NIST το 1999 για την ανάδειξη του αλγορίθμου που θα οριζόταν ως Advanced Encryption Standard. Από τους 15 υποψήφιους αλγόριθμους οι 4 κρυπταναλύθηκαν και φυσικά βγήκαν άμεσα εκτός διαγωνισμού σε διάστημα λίγων ημερών...

Το WEP που ανέφερες είναι ένα άριστο παράδειγμα ισχυρού αλγορίθμου που λόγω της πολύ κακής υλοποίησης του πλέον κρυπταναλύεται σε δευτερόλεπτα. Οι άνθρωποι που υλοποίησαν το WEP δεν κατανόησαν την σημασία του Initialization Vector (IV) σε έναν stream cipher (RC4). Έτσι χρησιμοποίησαν IVs μεγέθους 24 bits με αποτέλεσμα τα IVs να επαναλαμβάνονται συχνά. Αυτό άνοιξε τον δρόμο για τις γνωστές στατιστικές επιθέσεις... Αν η υλοποίηση ήταν σωστή το πιο πιθανόν ήταν ότι θα είχα ακόμα wep με 64 bit κλειδί στο wifi μου...
Όσο αφορά το WPA δεν γνωρίζω κάποια αδυναμία του μέχρι στιγμής. Μάλιστα τα πάει ιδιαίτερα καλά και ενάντια στις bruteforce επιθέσεις λόγω της πολυπλοκότητας των υπολογισμών που χρειάζονται για την δημιουργία του PMK.

Τα openssl κλειδιά στο Debian πριν λίγους μήνες. Οι αλγόριθμοι ήταν ισχυροί. Οι άγνοια του προγραμματιστή που έκανε την ασήμαντη αλλά ταυτόχρονα δραματική από άποψη ασφάλειας αλλαγή στον κώδικα του pseudo-random generator ήταν που δημιούργησε όλα τα προβλήματα.

Oyster infrastructure στο Λονδίνο. Δεν θυμάμαι το όνομα του κυρίου που μας είχε κάνει την παρουσίαση του φανταστικού και απόλυτα ασφαλούς proprietary κρυπτοσυστήματος που είχαν αναπτύξει, θυμάμαι την ειρωνεία του όμως στο σχόλιo μου ότι security by obscurity δεν βγαίνει ποτέ σε καλό και αν είναι τόσο σίγουροι για το σύστημα που έχουν αναπτύξει, να το δημοσιεύσουν. Θα ήθελα όμως να του έκανα την ίδια ερώτηση πριν 4 μήνες, όπου η αδυναμίες στο random number generator του mifare classic chip επιτρέπουν την κλωνοποίηση καρτών στο “αδιάβλητο” κατά τα άλλα σύστημα.

Ουσιαστικά θέλω να καταλήξω στο εξής: Πολλά κρυπτοσυστήματα έχουν "σπάσει" με ιδιαίτερη ευκολία λόγω της κακής υλοποίησης των αλγορίθμων καθώς και λαθών διαχείριση των κλειδιών και πολύ λιγότερα επειδή κρυπταναλύθηκε ο ίδιος ο αλγόριθμος. Δεν γνωρίζω κάποιο που να "έσπασε" λόγω του ότι είχε 128bit κλειδί αντί 448 bit ή μεγαλύτερο.

Τέλος το να κλειδώσεις τον blowfish με rsa μάλλον εισάγει δραματικό overhead (γενικά η ασύμμετρη κρυπτογράφηση είναι της τάξης 1000 φορές πιο αργή από την συμμετρική) και η προσφερόμενη ασφάλεια αμφισβητούμενη (εκτός και αν χρησιμοποιήσεις κλειδιά > 4096 bits οπότε και το performance hit είναι δραματικό.
Γιατί να μην χρησιμοποιήσεις μεγάλα ασύμμετρα κλειδιά με τα οποία θα κρυπτογραφείς το συμμετρικό κλειδί? Έτσι ούτε performance hit θα έχεις ενώ θα μπορείς να δημοσιεύσεις τα public keys άφοβα χωρίς να χρειάζεσαι ένα ακόμα ασφαλές κανάλι επικοινωνίας.


Και όχι, δεν παίρνω ναρκωτικά :smt021
Νίκος
redlabel
Wow! Terabyte level
Wow! Terabyte level
Posts: 2057
Joined: Tue Jun 27, 2006 12:32 pm
Academic status: Professor
Gender:

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by redlabel » Mon Oct 20, 2008 12:13 am

...μήπως ήρθε η ώρα ν' αρχίσεις; :smt021

Δ. Γκρ.
User avatar
AmmarkoV
Wow! Terabyte level
Wow! Terabyte level
Posts: 2838
Joined: Thu Nov 04, 2004 2:55 pm
Gender:
Location: Reloaded @ Santa Friday
Contact:

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by AmmarkoV » Mon Oct 20, 2008 12:25 am

Ωραίο το Meet in the middle και μαζί σου για ορισμένα πράματα..


Λές για το worst case scenario , θα σου πώ όμως ένα real life scenario

Θα σου θέσω το εξής πρόβλημα ..
Είσαι εσύ και υποκλέπτεις ένα file 20 MB που στέλνω σε ένα e-mail σε ένα φίλο μου με custom μέθοδο , μπορείς να καταλάβεις πόσες φορές έχω περάσει τι πάνω από τι ?
Και τι Meet in the middle θα κάνεις , απο πού θα αρχίσεις και που θα τελειώσεις..

Είμαι όλος αυτιά.. :smt024

( Σημείωση μόνο τα medium που έχουν παρεί ναρκωτικά θα μπορέσουν να βγάλουν άκρη αλλά είμαι περίεργος να δώ τι θα απαντήσεις )

Σχετικά με την ταχύτητα δεν έχει να κάνει για εμένα όταν θέλω να κρυπτογραφήσω κάτι και να φτάσει απολύτως ασφαλώς μέσω e-mail και ένα τέταρτο να κάνει είναι OK..

Πως θα το καταλάβεις άν πχ ένα part για το επόμενο κλειδί για το επόμενο e-mail που θα στείλω είναι εκεί μέσα..
Ωραία ατάκα είναι το obscurity και security.. Common sense δεν βλέπω..

Δεν γνωρίζω κάποιο που να "έσπασε" λόγω του ότι είχε 128bit κλειδί αντί 448 bit ή μεγαλύτερο.
Γνωρίζεις όμως κάτι που έσπασε επειδή είχε κλειδί 64bit αντί για 128bit οπότε με απλή μαθηματική επαγωγή .. :-p
Τα openssl κλειδιά στο Debian πριν λίγους μήνες. Οι αλγόριθμοι ήταν ισχυροί. Οι άγνοια του προγραμματιστή που έκανε την ασήμαντη αλλά ταυτόχρονα δραματική από άποψη ασφάλειας αλλαγή στον κώδικα του pseudo-random generator ήταν που δημιούργησε όλα τα προβλήματα.
Οκ αλλά δεν μπορείς να αγνοήσεις πολλά πράματα όταν συνδυάζεις πχ Blowfish με RSA..
έχεις 2 έτοιμα proven πράματα..

ΥΓ : Δεν κάνω τον έξυπνο και δεν θέλω να κάνω τον έξυπνο και ελπίζω να μην φαίνεται έτσι , απλά καταλαβαίνω οτι έχεις διαβάσει αρκετά γύρω από αυτά τα πράγματα που λές.. Αλλά όντως θα πρέπει να παραδεχτείς οτι όπως και να το κάνεις το να γνωρίζεις τον αλγόριθμο , ή να έχεις το εκτελέσιμο δεν είναι worst case scenario..

Είναι σαν να σου έχουν δώσει ένα ( μεγάλο ) κομμάτι του key..

Είναι εξίσου λαθεμένο με το να σου ισχυρίζομαι οτι , ναι αλλά επειδή παίρνεις το worst case scenario μπορεί ο άλλος να έχει βάλει κάμερα στο σπίτι σου οπότε να δεί το μήνυμα άρα όλοι οι αλγόριθμοι προστασίας είναι χάλια..
Spoiler: εμφάνιση/απόκρυψη
I would love to change the world, but they won't give me the source code. Οι καθηγητές πληρώνονται από το δημόσιο αρα από όλους τους Έλληνες για να κάνουν τα μαθήματα. Όλοι οι Έλληνες θα έπρεπε να μπορούν να δουν τα μαθήματα τα οποία πληρώνουν! Tο πνευματικό έργο που επιτελείται με τα χρήματα του δημοσίου ΔΕΝ είναι μόνο δικό σας Όποιος δεν δίνει πανελλήνιες έχει δικαίωμα στην γνώση που πληρώνει [url=http://ammar.gr/gddg]gddg blog[/url]
Image
ablaz3r
byte level
byte level
Posts: 114
Joined: Wed Apr 21, 2004 1:02 am

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by ablaz3r » Mon Oct 20, 2008 9:29 am

AmmarkoV wrote:Ωραίο το Meet in the middle και μαζί σου για ορισμένα πράματα..
Λές για το worst case scenario , θα σου πώ όμως ένα real life scenario

Θα σου θέσω το εξής πρόβλημα ..
Είσαι εσύ και υποκλέπτεις ένα file 20 MB που στέλνω σε ένα e-mail σε ένα φίλο μου με custom μέθοδο , μπορείς να καταλάβεις πόσες φορές έχω περάσει τι πάνω από τι ?
Και τι Meet in the middle θα κάνεις , απο πού θα αρχίσεις και που θα τελειώσεις..

Είμαι όλος αυτιά.. :smt024
Αν έχεις χρησιμοποιήσει έναν αξιόλογο αλγόριθμο κρυπτογράφησης δεν θα καταλάβω τίποτα. Ακόμα και να μπορούσα να μαντέψω τι αλγόριθμο χρησιμοποιείς, από την στιγμή που δεν ξέρω τι είναι το αρχείο που στέλνεις, δεν έχω ένα valid plaintext-ciphertext pair και άρα δεν θα είμαι σε θέση να καταλάβω αν το υποψήφιο κλειδί που δοκιμάζω αποκρυπτογραφεί το κρυπτοκείμενο επιτυχώς (Άρα no-bruteforce attack).

Όπως δεν θα καταλάβω τίποτα αν απλά είχες απλά χρησιμοποιήσει μια φορά μόνο τον AES ή τον Blowfish. Αν μπορείς από το κρυπτοκείμενο να καταλάβεις τι αλγόριθμος χρησιμοποιήθηκε, τότε ο αλγόριθμος κρυπτογράφησης δεν είναι καλός.
Αν είχες χρησιμοποιήσει κάποιον substitution cipher ίσως θα μπορούσα να πάρω μια ιδέα για το τι παίζει αλλά μόνο στην περίπτωση που μιλάμε για κρυπτογράφηση κείμενου και άρα θα μπορούσα να κάνω στατιστική ανάλυση αν ήξερα την φυσική γλώσσα στην οποία γράφεις.
Γνωρίζεις όμως κάτι που έσπασε επειδή είχε κλειδί 64bit αντί για 128bit οπότε με απλή μαθηματική επαγωγή .. :-p.
Δεν νομίζω ότι τίθεται μέτρο σύγκρισης μεταξύ των δύο αριθμών. Οι μόνες αναφορές που έχουν γίνει πιθανή δυνατότητα bruteforcing ενός 128 bit κλειδιού σε χρόνο λιγότερο από μερικές εκατοντάδες χρόνια είναι με την χρήση κβαντικών υπολογιστών. Ακόμα και όταν έρθει εκείνη η μέρα δεν έχεις παρά να αυξήσεις το κλειδί στα 256 bits.

"256-bit keys are more than secure enough against quantum computers." - Bruce Schneier
http://interviews.slashdot.org/article. ... =93&tid=11
http://en.wikipedia.org/wiki?title=Talk ... rce_attack
AmmarkoV wrote: Είναι εξίσου λαθεμένο με το να σου ισχυρίζομαι οτι , ναι αλλά επειδή παίρνεις το worst case scenario μπορεί ο άλλος να έχει βάλει κάμερα στο σπίτι σου οπότε να δεί το μήνυμα άρα όλοι οι αλγόριθμοι προστασίας είναι χάλια..
Πολύ σωστά αλλά ότι το παραπάνω worst case scenario δεν είναι δική μου ανακάλυψη. Είναι το worst case scenario που λαμβάνεται υπ' όψιν κατά τον σχεδιασμό αλγορίθμων κρυπτογράφησης. Φυσικά και υπάρχουν πολύ χειρότερα σενάρια, αλλά ας μην φτάνουμε στα άκρα…
One of the objectives of studying cryptography is to enable anyone wishing to design or implement a cipher system to assess whether or not that system is secure enough for the particular implementation. In order to assess the security of a system we make the following three assumptions, which we refer to as the worst-case conditions.
(WCl) The cryptanalyst has a complete knowledge of the cipher system.
(WC2) The cryptanalyst has obtained a considerable amount of ciphertext.
(WC3) The cryptanalyst knows the plaintext equivalent of a certain amount of the ciphertext.
“A very short introduction to cryptography” – Fred Piper
Κεφάλαιο «The basic concepts>>

Ανακεφαλαιώνοντας, αυτό που προσπαθώ να πω είναι ότι έχουμε δεκάδες παραδείγματα, που προγραμματιστές αγνοώντας μικρές λεπτομέρειες υλοποιήσανε κρυπτοσυστήματα, που ενώ ήταν βασισμένα σε ισχυρούς αλγορίθμους, εν τέλει δεν ήταν ασφαλή.
Ναι, πολύ πιθανόν αν δεν έχεις κάνει κανένα απολύτως λάθος στην υλοποίηση το κρυπτοσύστημα σου να είναι πολύ πιο ισχυρό από ένα απλό «πέρασμα» οποιουδήποτε αλγορίθμου κρυπτογράφησης, ακόμα και όταν ισχύει το παραπάνω worst case scenario. Επίσης πιθανόν είναι, μια λεπτομέρεια (όπως οι διαδοχικές επαναλήψεις του ίδιου αλγόριθμου), εν τέλει να έχει ως αποτέλεσμα το κρυπτοσύστημα σου να προσφέρει μικρότερη προστασία από ότι ένα «πέρασμα» με ένα γνωστό αλγόριθμο… Είναι μια άκρως φιλοσοφική συζήτηση…
Νίκος
User avatar
AmmarkoV
Wow! Terabyte level
Wow! Terabyte level
Posts: 2838
Joined: Thu Nov 04, 2004 2:55 pm
Gender:
Location: Reloaded @ Santa Friday
Contact:

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by AmmarkoV » Mon Oct 20, 2008 4:58 pm

Είναι το worst case scenario που λαμβάνεται υπ' όψιν κατά τον σχεδιασμό αλγορίθμων κρυπτογράφησης.
Συμφωνώ 100% και έτσι θα πρέπει να είναι για να βαθμολογηθεί ένας αλγόριθμος!

Από την άλλη όμως σε πραγματική εφαρμογή με το να δίνεις την υλοποίηση είναι σαν να λές οτι "Επίδοξε κρυπταναλυτή, όλα τα κλειδιά ξεκινάνε με 1234567 και έχουν 15 γράμματα" , δεν είναι καθόλου σοφό το να το αποκαλύπτεις και είναι προφανές το γιατί. Όπως είπα ξανα και πρίν η ασφάλεια για την οποία μιλάω εγώ δεν προέρχεται από την απόκρυψη των λεπτομερειών , αλλά η απόκρυψη των λεπτομερειών σε συνδυασμό με την θεωρία πίσω από τις μεθόδους των οποίων γίνεται χρήση κάνει τα πράγματα πολύ δύσκολα! Από την αρχή αναφέρομαι σε συνδυασμούς μεθόδων και πραγματικά είναι τόσο χαοτικά overkilled που είναι προφανές..

Μάλιστα είχαμε μια συζήτηση με ένα παιδί από το ΕΚΠΑ ο οποίος θα κάνει πτυχιακή πάνω σε τέτοια θέματα και αυτό ακριβώς μου έλεγε , πόσο δύσκολο είναι γενικά το να αποκρυπτογραφείς ( ξένα πράματα ) !

Στο PS3 , ΧΒΟΧ 360 , DRM , Bluray , WGA κτλ κτλ κτλ η online ανάδραση ( για την οποία εμείς δεν έχουμε κανένα στοιχείο ) κάνει τα πράγματα πολύ δύσκολα..
Δεν άκουσα να λέει κανείς Security through obscurity εκεί!

Άλλο παρόμοιο παράδειγμα είναι στην προστασία των DVD/CD κτλ ..
Safedisc , Starforce κτλ κτλ βασίζονται σε σταθερές τεχνολογίες , ο επείδοξος reverse engineer έχει έναν μπούσουλα και κινείται και αυτό τα κάνει ευάλωττα!

Αντίθετα πολυ μικρά applications τα οποία έχουν εντελώς ότι νάναι προστασία είναι τόσο διαφορετικά σε νωοτροπία και απαιτούν τόσο πολύ χρόνο για να επιληθεί που πρακτικά ο cracker που είναι να ασχοληθεί τα παρατάει! ( Το πρόγραμμα κερδίζει :-D )

http://delphi.about.com/gi/dynamic/offs ... rack.phtml
Είναι μια άκρως φιλοσοφική συζήτηση…
:) Όντως αλλά θα προσθέσω μια ενδιαφέρουσα άκρως φιλοσοφική συζήτηση!!
Spoiler: εμφάνιση/απόκρυψη
I would love to change the world, but they won't give me the source code. Οι καθηγητές πληρώνονται από το δημόσιο αρα από όλους τους Έλληνες για να κάνουν τα μαθήματα. Όλοι οι Έλληνες θα έπρεπε να μπορούν να δουν τα μαθήματα τα οποία πληρώνουν! Tο πνευματικό έργο που επιτελείται με τα χρήματα του δημοσίου ΔΕΝ είναι μόνο δικό σας Όποιος δεν δίνει πανελλήνιες έχει δικαίωμα στην γνώση που πληρώνει [url=http://ammar.gr/gddg]gddg blog[/url]
Image
The Punisher
Venus Former Team Member
Posts: 7561
Joined: Thu Oct 27, 2005 1:43 pm
Academic status: Alumnus/a
Gender:
Location: Boston, MA

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by The Punisher » Thu Oct 23, 2008 12:18 am

redlabel wrote:...μήπως ήρθε η ώρα ν' αρχίσεις; :smt021

Δ. Γκρ.
έπρεπε να τεθεί ως προαπαιτούμενο στον αναγνώστη του thread..
redlabel
Wow! Terabyte level
Wow! Terabyte level
Posts: 2057
Joined: Tue Jun 27, 2006 12:32 pm
Academic status: Professor
Gender:

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by redlabel » Fri Oct 24, 2008 5:49 pm

:lol: :lol:

Δ. Γκρ.

ΥΓ. Σαν να παρακολουθείς κι εσύ με ενδιαφέρον, φίλε συνforumίτη...
The Punisher
Venus Former Team Member
Posts: 7561
Joined: Thu Oct 27, 2005 1:43 pm
Academic status: Alumnus/a
Gender:
Location: Boston, MA

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by The Punisher » Thu Oct 30, 2008 1:32 am

έχω μια απορία όμως.

Όταν ο φίλος ablaz3r μίλησε πριν για κρυπτανάλυση, θεώρησε δεδομένο ότι ο κρυπταναλυτής θα ξέρει ότι τα δεδομένα που έχει στα χέρια του είναι κείμενο. Αν βλέπει μια σειρά από 0/1 πως θεωρούμε ότι ξέρει ότι βλέπει κείμενο/μουσική/εικόνα/βιντεο και με ποια κωδικοποίηση? Δηλαδή πως ξεκινάς να κρυπταναλύσεις κάτι αν δεν ξέρει τι είναι αυτό?
ablaz3r
byte level
byte level
Posts: 114
Joined: Wed Apr 21, 2004 1:02 am

Re: Ερώτηση για Ασφαλή Συνομιλία με Άμεσα Μηνύματα

Post by ablaz3r » Thu Oct 30, 2008 11:14 am

The Punisher wrote:έχω μια απορία όμως.

Όταν ο φίλος ablaz3r μίλησε πριν για κρυπτανάλυση, θεώρησε δεδομένο ότι ο κρυπταναλυτής θα ξέρει ότι τα δεδομένα που έχει στα χέρια του είναι κείμενο. Αν βλέπει μια σειρά από 0/1 πως θεωρούμε ότι ξέρει ότι βλέπει κείμενο/μουσική/εικόνα/βιντεο και με ποια κωδικοποίηση? Δηλαδή πως ξεκινάς να κρυπταναλύσεις κάτι αν δεν ξέρει τι είναι αυτό?
Πράγματι στην περίπτωση που δεν γνωρίζεις τι αρχείο έχει κρυπτογραφηθεί η κρυπτανάλυση είναι πολύ δύσκολη. Ακόμα και για επιθέσεις bruteforce πρέπει να γνωρίζεις την αντιστοιχία ενός μέρους του plaintext σε cipher text για να μπορείς να ελέγχεις αν ο εκάστοτε κωδικός που δοκιμάζεις είναι πράγματι ο σωστός, οπότε ο ρόλος του κρυπταναλυτή είναι ιδιαίτερα δύσκολος...
Νίκος
Post Reply

Return to “Δίκτυα υπολογιστών - Internet”