Ru-Board.club
← Вернуться в раздел «Программы»

» 7-Zip / 7z (часть 2)

Автор: Ajaja
Дата сообщения: 04.02.2014 18:59
lelik007
Лучше, конечно, спросите у Евгения в соседней теме. Но из того что я вижу, там для получения ключа используется sha1 в цикле со 0x040000 раундами и обычный AES-128 для дальнейшего шифрования.
Автор: lelik007
Дата сообщения: 04.02.2014 19:09
Ajaja
Спасибо, спрошу обязательно. Но если там sha1 (128) - что впрочем логично для получения 128-битного ключа AES и хотя бы 40.000 итераций, то я не знаю в каких это вообще пределах перебора.
Автор: Victor_VG
Дата сообщения: 04.02.2014 19:58
Ajaja
lelik007

На деле задача подбора случайного пароля одна из трёх математически не решаемых задач - глобальный расчёт погоды, взлом кода Щеннона-Фано со случайным паролем и задача точного восстановления оцифрованного сигнала. Для всех трёх либо действует бесконечное число случайных факторов которые надо учесть, либо изначально часть информации безвозвратно утрачена и в итоге ни одна не имеет численного решения. Даже задача расчёта системы с использованием марковских цепей при всей своей поганости считается, пусть не быстро, но она имеет численное решение в пределах заданной точности расчёта, а эти три вообще не имеют решения - время счёта для системы с бесконечной производительностью для них равно бесконечности.

Так что погляжу на того, кто скажет что он их решил.
Автор: lelik007
Дата сообщения: 04.02.2014 20:11
Victor_VG
Ой, я вам так скажу, если кто и знает как все это ломать, так это АНБ - то что они это и делали и принимали и стандартизировали. От пускай у них и спрашивают про ихний AES. Я вообще ГОСТ-28147-89 люблю - то что его точно крутые чуваки делали.
Автор: Viewgg
Дата сообщения: 04.02.2014 20:40


Victor_VG

Цитата:
задача точного восстановления оцифрованного сигнала

Щито, простите?

Надо понимать, что "точное" --- значит "с точностью до тепловых или прочих флуктуаций", следовательно, спектр можно считать финитным, следовательно, при достаточной частоте дискретизации все очень даже неплохо. Впрочем, что я, в самом деле, это все азбука.
Автор: Ajaja
Дата сообщения: 04.02.2014 20:48
lelik007

Цитата:
Ой, я вам так скажу, если кто и знает как все это ломать, так это АНБ - то что они это и делали и принимали и стандартизировали. От пускай у них и спрашивают про ихний AES.

AES бельгийские криптографы делали, оригинальное название Rijndael. Этот шифр просто в конкурсе на NIST выиграл, вот и стал AES. Шифр сам по себе нормальный. Хотя то, что хеш Keccak от одного из авторов Rijndael выиграл не так давно на конкурсе SHA-3, может вызывать обострение паранои

Добавлено:
З.Ы. Возвращаясь к паролям, чтоб наглядно продемонстрировать сложность подбора паролей для 7-zip:
http://sourceforge.net/projects/sevenzcracker/
"It's average performance on my machine is about 5 to 6 passwords a second."
Т.е. программа перебирает пароли со скоростью 5-6 штук в секунду. Даже на шестизначный цифровой пароль понадобятся где-то сутки.
Автор: lelik007
Дата сообщения: 04.02.2014 21:21
Ajaja
Кстати про WinRAR - я насколько понимаю 0x040000 = 40.000, пол-миллиона вы того, глазоньки устали поди.

А так вам скажу, не знаю я как там в этом АНБ, а я еще в институте об оригинальное название шифра сломал язык вместе с преподавателями, хотя я по образованию лингвист и учил английский - основной, немецкий - дополнительный.

Придумали что он Риджнаэль, ну тогда Wikipedii и высокоскоростного интернета у нас не было. Они не могли бы взять там - Serpent, Twofish, или RC6 - чтобы нам хоть язык то не ломать? MARS - IBMовский не взяли, вот это правильно, не только я ничего от них хорошего не жду, видать АНБ тоже.

А что у них там на самом деле есть знают только АНБ, да ФСБ - вон Сноуден прибежал первача испить да на медведе покататься, так тот точно знает. Но я не у тех, ни у других спрашивать чего то не хочу.

А так то да - вон на сайте ФСТЭК висит единый гос-реестр сертифицированных средств защиты и пр. и пр.
- открываем и набираем поиск по AES. Что еще интересней - там где вы найдете AES, то там рядом и DES(3DES) и читаем по какому классу это сертифицировано. Гы.
Автор: Ajaja
Дата сообщения: 04.02.2014 21:32
lelik007

Цитата:
Кстати про WinRAR - я насколько понимаю 0x040000 , пол-миллиона вы того, глазоньки устали поди.

0x040000 в шестнадцатиричной = 262144 в десятичной. Вот я и написал "четверть миллиона".
Автор: lelik007
Дата сообщения: 04.02.2014 21:43
Ajaja
Тут я без претензий совершенно, в чем не понимаю, в том не понимаю. Прощения прошу.
Я вообще круче TurboPascal и Delphi ничего не видел и то ОЧЕНЬ давно.
Автор: Victor_VG
Дата сообщения: 04.02.2014 22:04
Viewgg

Ну, если считать непрерывный во времени (аналоговый) сигнал равный дискретному, то я пойду кофе пить.А после вместе поглядим на решателя задачи "найди то, что было безнадёжно утрачено".

Был у меня в своё время на потоке такой студент - за двадцать минут написал несколько десятков строк кода, повесил всю факультетскую сеть, а после декан ему сказал "Раз вы такой умный, то сессию будете сдавать не как все по билетам, а по учебному плану семестра!". Тот три недели ходил, пару раз завалился и попал уже на комиссию. А завкафедрой меня туда сунул "Семинары ты у них вёл, и лекции им ты читал, вот и принимай у него экзамен!". Тот целый день с какой-то ерундой сидел, нам надоело, да и время уже далеко за полночь, ладно, говорю ему "Нарисуйте график мне синуса, так и быть поставлю трояк за упорство, а в следующем семестре будете сдавать курс за оба!". Так он и это не сумел, ну и словил законный "неуд" в зачётку. Выгнали.
Автор: lelik007
Дата сообщения: 04.02.2014 22:31
Victor_VG
Отсюда наука:
1- Проги нужно тестить на виртуалке.
2 -Информацию нужно проверять всеми доступными средствами.
Автор: Victor_VG
Дата сообщения: 05.02.2014 00:47
lelik007

Я считаю главная наука иная "В любом оружии основная часть - голова его владельца." и переубедить меня в обратном вря дли кто сумеет.
Автор: Viewgg
Дата сообщения: 05.02.2014 01:25
Victor_VG

Цитата:
Ну, если считать непрерывный во времени (аналоговый) сигнал равный дискретному, то я пойду кофе пить.А после вместе поглядим на решателя задачи "найди то, что было безнадёжно утрачено".

Ну, боюсь, поглядеть на них вряд ли уже удастся, они все умерли, как я понимаю, в основном в связи с почтенным возрастом --- обычно упоминаются такие люди, как Уиттейкер, Найквист, Котельников, Шеннон и другие, а соответствующий результат в теории --- как по дискретному сигналу восстановить непрерывный --- известен, вообще-то, любому нормальному студенту. Да, и не надо мне, пожалуйста, говорить про очень ценную и потерянную безвозвратно информацию, которая в виде гамма-квантов бежит по оптоволокну.


Цитата:
Был у меня в своё время на потоке такой студент - за двадцать минут написал несколько десятков строк кода, повесил всю факультетскую сеть...

Мда, верх сафкового маразма: вместо того чтобы уволить с позором администратора такой сети, что ее любая бестолочь валит, проще, конечно, оторваться на студентике или подчиненном со всем сладострастием царька-вахтера. Впрочем, это уже совсем жесткий оффтопик.
Автор: Victor_VG
Дата сообщения: 05.02.2014 02:07
Viewgg

Это конечно неплохо искать царька-вахтера, но но, может стоит подумать - а кому нужен такой горе-инженер у кого есть корочки, а в мозгах пусто. Балбесов по жизни предостаточно, так пусть одним дураком при должности меньше будет.
Автор: Pasha_ZZZ
Дата сообщения: 05.02.2014 07:03
Ajaja
Цитата:
используется sha1 в цикле со 0x040000 раундами и обычный AES-128
Это для RAR 4.x, для 5.х уже совсем другие алгоритмы:
Цитата:
AES-128 для архивов RAR 4.x и AES-256 в режиме CBC для архивов RAR 5.0. Функция деривации ключа в RAR 5.0 основана на PBKDF2 с использованием HMAC-SHA256.
Автор: lelik007
Дата сообщения: 05.02.2014 07:41

Victor_VG
Ээх, Виктор, человек и специалист должен совершить положенное количество ошибок,
он затем и человек. А если ему мягко, но настойчиво указывать на них - он если не глупый изначально,
обязательно будет их исправлять. И тогда его КПД как специалиста, достигнет высот максимально доступных для этого человека. Детская психология, знаете ли. Вон тот же Viewgg со товарищи в ветке Unix, объясняет таким недотепам как я, как все это работает, и что характерно - хорошо объясняет.
Это терпения сколько нужно одного.
===
Viewgg
А психология была под запретом.

Я молчал, теперь скажу.

А в конкретной ситуации скажу так, ехал в автобусе и ехали в нем будущие защитники информации из местного Политеха - Краснодар (это супер-круто кто не понимает), один другому жаловался на то, что при выполнении практической работы написал в CMS WordPress (вспомнил я) такой скрипт, а в нем цикл на создание ну пусть толи 100 папок, толи 100 html страниц. Он сам не понял. А дело в том что она то их создала, но не ВМЕСТЕ, а ВМЕСТО всего что было. И мимо C:\ он не промахнулся. Результат очевиден. Говорит, сидел, разбирался на практике, что такое система резервного копирования и восстановления информации в видении конкретного производителя ноутбука.

Пришлось просветить ребят, что есть прекрасные виртуальные машины и что они делают. А вам скажу как есть в славном городе Краснодаре, в крупных конторах я не бываю, а вот в мелких, хрен вообще кто знает что они есть. От слова XP Mode - хотя это годная, бесплатная виртуалка, как учебная пойдет за милую душу, у людей натурально вылезают глаза. А их просто этому не учат.

Так вот у меня вопрос, какой ***** ***** ввел в курс защитников информации, вот эту херню - CMS WordPress? Может им это не надо? Может им SandBoxie с ShadowDefender с Oracle VM VirtualBox надо. Может им продукты Comodo надо посмотреть? И все или практически все - совершенно бесплатно. Может быть им самим собрать шлюз на виртуалке с BSD или Mikrotik и себя сидеть самим ломать? Ну бедные же студенты, не хватает на CISCO PIX. Или нанять вон Виктора со мной на пару, чтобы мы им такое сделали, что они никогда вообще не сломают. Я по Windows части буду, а он по FreeBSD. Защита информации в моем понимании - антивирус, фаерволл, шифрование, видеонаблюдение. И ВСЕ ЧТОБЫ БЫЛО ПРОГРАММНОЕ И АППАРАТНОЕ! Задал такой вопрос ребятам.

Ребята балованные, но один не сильно, тот который добаловался, говорит, а нас сначала на программиста учат, а уже потом на защитника, там и специализация может быть разная - защита информации, там Web-программирование, ага. А на практике это я скажу вам так - тебе 3 года засирают мозги непонятно чем, то есть можно все делать для галочки вообще или можешь не делать. А только потом, когда уже желания нету учиться никакого - тебе дают знания которые хоть как то пригождаются. Так то вот.
===
А потом приходишь и смотришь что творится в жизни. Сидят 2 здоровенных программиста (ну те которые со специализацией уже), есть сайт (адрес не дам, то что в этой конторе 1 друг, 1 приятель, мало ли) написан в блокноте в ручную html + php. А БД у них 1C + Access через ODBC. 1C поставили потом, потому что не справлялся Access. 40 человек к бедному Access пристают локально + еще 400 по всей РФ через VPN + сайт тоже пристает, статистику посещаемости не смотрел. Потому что оба 2 не знают с какого конца подойти к SQL (ни к PostgreSQL ни к MsSQL Server тем более). До кучи - базы физически на сервере Windows обе 2 - он стоит, а Web (гы, запчасть) на FreeBSD - он рядом стоит. Ребят учили на программистов. Они вообще не знают, что PHP/SQL программисты - это одни и те же люди зачастую. Говорят - ну да что то не так, наверное нужно вместо Access использовать MySQL. Какой еще MySQL - вы его в глаза то видели?

По итогу в данной супер-системе, имеет супер-быстрый код интерфейса, а все тормозится БД - просто от интерфейса запросы к БД не проходят. Ну ребята, это-же Access все таки (милой сетевой тете из Avon можно сделать опись имущества например, да). И все падает, очень часто. При попытке намекнуть, что как то все не очень в порядке, люди обижаются страшенно. Ну я так намекаю прозрачно "ну понимаете, эээ, вот MsSQL он вообще то Server, он то так и называется" Спрашиваю, "А чего там - ну 2014 год на дворе - может уже Web-редактор или допустим для написания PHP-кода что то есть?" "Может покупные какие CMS есть, годные, рабочие?" - Не говорят, жаль, но ничего нету, а есть у нас блокнот. ОБЫЧНЫЙ, не Alkelpad какой! Я сам, блин видел. Так и не врут и ребята не злые. Я поймите, и в этом не сильный специалист, но видел как сайт в 3 раза ну, интересней и логически и более правильно написанный с точки зрения выполнения на сервере, человек сделал на покупной CMS, он ее просто купил или заказал - у слесаря ключ, а у Web-дизайнера - CMS. А код готовый он уже сам проверял. За месяц блин. Масштабирование - пожалуйста - оставил готовый шаблон страницы - бери лепи и выгружай сам потом в плане поддержки. Ну то он и в Москве сейчас.
И это нормально.

Так они года 3 уже сидят! Вся инфра-стуктура уже описана, ну плюс я не знаю 400-500 клиентских ОС через VPN - лезут в БД (они клиентов максимум 40 админят - локально), так их там 3-е на это все + отдельную страницу на сайте делает верстальщик от съемки товара, до оформления. То есть страницы по заданному шаблону им дают готовые.

Ну что скажите про уровень подготовки тех. специалистов или я что-то может не понял, сколько их там нужно на это дело? Чтобы не засорять ветку - прям можно в PM.
Автор: franzykman
Дата сообщения: 05.02.2014 09:50
Ajaja
Я в KeePass'e поставил миллион раундов: и комп, и мобила на раз открывают.
lelik007, Victor_VG
В стойкости AES я ничуть не сомневаюсь Я лишь завел разговор, чтобы определиться, какую минимальную длину пароля, состоящего из букв, цифр и символов, можно использовать для того же самого AES, чтобы тупо перебрать его было нереально с учетом многократных итераций.

[more=Еще немного оффтопа]Каким образом для доступа к интернет-ресурсам можно воспользоваться перебором? Ведь там еще и учитывается время соединения, что делает эту процедуру бессмысленной? Или при получении доступа непосредственно с сервера, выкачивают всю базу, а потом дешифруют? Разъясните этот момент, пожалуйста[/more]
Автор: lelik007
Дата сообщения: 05.02.2014 11:20
franzykman
Так понимаете, в AES же, интераций сколько в самом шифре их, эээ из Wikipediia взял,
----------------------------------------------
Размер ключа:     
128/192/256 бит
    
Число раундов:     
10/12/14 (зависит от размера ключа)
----------------------------------------------
То есть ровно столько, сколько автор, счел нужным сделать. И это стандарт. А по-скольку это стандарт, то авторы конкретной реализации в нашем примере Игорь Павлов и Евгений Рошал, реализуют стандарт. Просто иначе он не будет стандартом, а будет чем либо похожим.

Просто каждая перестановка блоков данных - шифр то блочный, она очень нужна и важна, т.к. это сложная математическая операция. А если написать допустим 8 или 28 итераций перестановки, шифр может даже потеряет криптостойкость, ага и чего доброго еще крипто-аналитики уязвимость найдут (эти такие, лишь бы что найти). Вот поэтому господа из ФСТЭК проверяют один и тот же шифр ГОСТ-28147-89. А ну как кто в циферке ошибется и напишет 33 раунда перестановок, а их там 32.

А о том о чем мы здесь говорим - то это защита ключа шифрования, а для таковой защиты используется криптографическая условно-необратимая функция - хеширование (SHA-1, SHA-2, MD5 и прочее). То есть зашифровать можно, а вот расшифровать ой-ей-ей, нельзя.
Так вот чтобы ваш драгоценный пароль не хранить в открытом виде, чего ни Windows ни *nix например не делает. Используется такая вот защита. И как нам рассказывает уважаемый Ajaja в Winrar формата 4+ - таковая функция применяется ровно 262144 раз, то есть 40000 Hex.
---

Мне тут интересно другое в Winrar 4+ заявлен AES с ключом 128 бит, проблема в том что sha1 на выходе дает 160 битный хеш, а куда деваются остальные 32 бита? Неужели просто "откусываются"... Или что там у них.

Добавлено:
franzykman
А я вот тоже хочу спросить, а вот как ты думаешь - постоянные запросы к серверу по определенному порту,
со скоростью пусть 5 в секунду, причем на получение доступа туда куда не нужно доступ иметь, это как? Эээ, не видно?
А права доступа к файлам и каталогам есть везде, что в Windows, что в *nix.
Автор: franzykman
Дата сообщения: 05.02.2014 12:10
lelik007

Цитата:
А о том о чем мы здесь говорим - то это защита ключа шифрования

Говоря про раунды, я это же и имел в виду.

Цитата:
А я вот тоже хочу спросить, а вот как ты думаешь - постоянные запросы к серверу по определенному порту,

Но тогда работает метод "слива" БД с зашифрованными (надеюсь) паролями.

1) Каким должен быть размер словаря по отношению к сжимаемой информации?
2) Какие минусы у непрерывного архива, кроме более низкой надежности?
Автор: Pasha_ZZZ
Дата сообщения: 05.02.2014 12:33
franzykman
Цитата:
1) Каким должен быть размер словаря по отношению к сжимаемой информации?
В идеале (для сжатия) - равен объему сжимаемой информации. В реальности это не так, в основном из-за ограниченных объемов памяти.
Цитата:
2) Какие минусы у непрерывного архива, кроме более низкой надежности?
Предположим, что весь архив - это 1 сплошной блок. Тогда:
1) да, в плане надежности, при повреждении архива само место повреждения и последующая часть с большой долей вероятности будет утрачена;
2) при распаковке определенных данных нужна распаковка с самого начала архива до этих данных;
3) при обновлении обычно требуется полная перепаковка архива.
Автор: lelik007
Дата сообщения: 05.02.2014 15:02
franzykman
" Но тогда работает метод "слива" БД с зашифрованными (надеюсь) паролями. "
Так и работает, через уязвимости в системе безопасности, найдут дырку, кричат караул и штопают,
патчиком. Или неправильное администрирование, увы.

Что касается - "зашифрованными (надеюсь) паролями" годных, промышленных СУБД не так много,
можно посмотреть профильные ветки. Обычно пароли хешируют, но 1 раз мало - так как есть супермодные методы взлома, кому надо тот знает. А вот несколько раз - уже лучше. И все таки чем больше - тем лучше.

Это от СУБД зависит, кстати в реестре ФСТЭК есть MS SQL Server, есть PostgreSQL, есть Oracle, есть Линтер - можно посмотреть что они там сертифицировали. Это я имею ввиду встроенные методы защиты. Ну и если + к этому вы собираетесь применить архиватор с шифрованием, то хуже не будет. Нормальная вполне система. Кстати как "бюджетный" метод криптографической защиты, именно это и используют - 7zip.
Автор: regist123
Дата сообщения: 05.02.2014 15:17

Цитата:
GUIFlags="x"
8 - использовать стили (схемы) Windows XP

можете подробней пояснить, что это значит? Это значит что будет использоваться цветовая схема в стиле XP? Или цветовая схема установленная пользователем ? Если последнее то почему только XP ?
Автор: franzykman
Дата сообщения: 05.02.2014 15:33
Pasha_ZZZ
Теперь понятно )
lelik007
На руборде так вообще пароль в открытом виде хранится, и любой, даже имея доступ к кукам, сможет его прочесть. Если такая хрень заведена на многих ресурсах, то от длины пароля вообще практически ничего не зависит
Автор: GORA2
Дата сообщения: 05.02.2014 15:33

Цитата:
можете подробней пояснить, что это значит?

Этот ключ появился в 2005 году (эпоха XP). Тогда в XP можно было использовать новый, на то время, "стиль XP" или старый "классический стиль". Вот собственно это переключение при отображении окон диалогов и производил модуль.
Чтобы разобраться, проще сделать два тестовых SFX (с и без этого флага), запустить и сравнить картинки.
Автор: lelik007
Дата сообщения: 05.02.2014 16:52
franzykman
Ну так то да, движок то старенький поди. А так вроде везде в новых пишут уже не в открытом виде.
На PHP же пишется, я сам сегодня видел в языке есть встроенные функции хеширования.
Автор: regist123
Дата сообщения: 05.02.2014 16:58
Ребят, ваша дисскусия про шифрование конечно интересная, но больше подходит для темы другого раздела.

Добавлено:
17:33 05-02-2014
Цитата:
Этот ключ появился в 2005 году (эпоха XP). Тогда в XP можно было использовать новый, на то время, "стиль XP" или старый "классический стиль". Вот собственно это переключение при отображении окон диалогов и производил модуль.

то есть сейчас он практически бесполезен?

Цитата:
Чтобы разобраться, проще сделать два тестовых SFX (с и без этого флага), запустить и сравнить картинки.

сделал ещё до того как задал вопрос. Разницы не заметил ни на XP ни на 7-ке .
Автор: lelik007
Дата сообщения: 05.02.2014 17:29
regist123
Вот все вы правильно говорите, а то зашифровали порядком.

НО, я думаю - такая тематика, как критические уязвимости в 9.xx версии 7zip,
позволяющие осуществить перехват пароля/ключа шифрования и пр., будут очень интересны
и как раз соответствуют данной теме. Если кто располагает, будет очень интересно.

А так, как я и сказал для SOHO и малого бизнеса в составе набора СПО как архиватор и СКЗИ, самое то.
Автор: GORA2
Дата сообщения: 05.02.2014 17:30

Цитата:
Разницы не заметил ни на XP ни на 7-ке

У меня на Win7 x64 небольшая разница есть...

GUIFlags=0



GUIFlags=8
Автор: Vanfear
Дата сообщения: 05.02.2014 19:03
Что-то вы пишите столько заумного, это конечно хорошо, разная философия, рассуждения, интересно отчасти.

А что на деле, что по факту, если я просто создам зашифрованный 7z скажем с данными учётки Яндекс Денег на которой лежит к примеру 3000р. и выложу этот архив здесь?
Не важно какая сумма и насколько вам это "интересно", пройдёт месяц, год, два, семь лет но доступа к информации ведь никто так и не сможет получить. Даже при желании и из любопытства.

Это надёжно. А вы попросту засорили 2 страницы теориями и рассказами.
Мне как обычному пользователю связи в этой теме между фактом и рассуждениями не видно.

И это не я, franzykman первый начал
Автор: lelik007
Дата сообщения: 05.02.2014 19:15
Vanfear
"Не важно какая сумма и насколько вам это "интересно", пройдёт месяц, год, два, семь лет но доступа к информации ведь никто так и не сможет получить."
Вы знаете, 3000 рублей сумма конечно крупная, но никто для перебора атакой brute force, кластер серверов или бот-нет не будет подключать. Так что будте спокойны, через 7 лет и возьмете.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135

Предыдущая тема: RDM+, TSMobiles и VNC+


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.