abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 01:44 | IT novinky

V Las Vegas končí bezpečnostní konference Black Hat USA 2017 (Twitter) a začíná bezpečnostní konference DEF CON 25 (Twitter). V rámci Black Hat budou vyhlášeny výsledky letošní Pwnie Awards (Twitter). Pwnie Awards oceňují to nejlepší, ale i to nejhorší z IT bezpečnosti (bezpečnostní Oscar a Malina v jednom). V kategorii "Lamest Vendor Response" byl například nominován také Lennart Poettering za jeho přístup k řešení bezpečnostních chyb v systemd, viz například chyba s uživatelem 0day.

Ladislav Hagara | Komentářů: 0
dnes 00:22 | Bezpečnostní upozornění

Nitay Artenstein z Exodus Intelligence se v příspěvku na blogu společnosti podrobně věnuje bezpečností chybě Broadpwn (CVE-2017-9417). Její analýzu provedl také Zhuowei Zhang na blogu Booster Ok. Jedná se o chybu ve firmwaru Wi-Fi chipsetů BCM43xx od Broadcomu. Útočník může vzdáleně získat kontrolu nad zařízením. Chyba byla již opravena v macOS, iOS i Androidu [Hacker News].

Ladislav Hagara | Komentářů: 1
včera 22:55 | IT novinky

Intel končí s vývojovými deskami Joule, Edison, Galileo a také s Arduino 101 a Curie.

Ladislav Hagara | Komentářů: 0
včera 14:44 | Nová verze

Byla vydána nová verze 42.3 linuxové distribuce openSUSE Leap. Jedná se už o třetí vydání, které staví na SUSE Linux Enterprise (SLE). Výchozím jádrem je opět poslední LTS verze, tedy řada 4.4. Podrobnosti v oznámení o vydání a v poznámkách k vydání.

Ladislav Hagara | Komentářů: 15
včera 14:30 | Nová verze

Google Chrome 60 byl prohlášen za stabilní. Nejnovější stabilní verze 60.0.3112.78 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 40 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 0
25.7. 22:33 | IT novinky

Společnosti Adobe, Apple, Facebook, Google, Microsoft a Mozilla společně oznámily konec Flashe. Podpora Flashe oficiálně skončí na konci roku 2020.

Ladislav Hagara | Komentářů: 14
25.7. 05:55 | Komunita

Před 10 lety, v červenci 2007, se začal prodávat svobodný chytrý telefon Neo 1973 (vnitřní označení GTA01). Za jeho vývojem stáli vývojáři projektu Openmoko (Wikipedie). O rok později bylo možné koupit jejich druhý telefon Neo FreeRunner (GTA02). V roce 2011 byl představena platforma GTA04. Tuto platformu využívá také projekt Neo900, jehož cílem je vývoj nástupce telefonu Nokia N900. Nahlédnutí do historie Openmoko a další informace v článku na Vanille.de [Hacker News].

Ladislav Hagara | Komentářů: 23
25.7. 04:44 | Komunita

Tým Debianu zabývající se reprodukovatelnými sestaveními (Reproducible Builds), tj. kdokoli může nezávisle ověřit, že daný binární .deb balíček vznikl překladem daných zdrojových kódů, oznámil, že 94 % balíčků Debianu lze přeložit a sestavit reprodukovatelně. V únory 2015 to bylo 83 % [reddit].

Ladislav Hagara | Komentářů: 4
24.7. 11:22 | Komunita

Mozilla.cz informuje, že na blogu Mozilly věnovaném bezpečnosti byly zveřejněny výsledky bezpečnostního auditu služby Firefox Accounts, v českých překladech účet Firefoxu, sloužící hlavně k přihlašování k synchronizaci Firefox Sync. Nalezeno bylo celkem 15 bezpečnostních chyb, z toho jedna byla označena jako kritická a tři jako vážné.

Ladislav Hagara | Komentářů: 0
24.7. 11:00 | Nová verze

Byla vydána první stabilní verze 1.0 svobodného komunikačního softwaru Ring (Wikipedie). Ring, původně SFLphone, je součástí projektu GNU [reddit].

Ladislav Hagara | Komentářů: 4
Těžíte nějakou kryptoměnu?
 (4%)
 (2%)
 (20%)
 (74%)
Celkem 105 hlasů
 Komentářů: 6, poslední včera 18:53
    Rozcestník

    Dotaz: Datový formát odolný vůči brute force

    Jardík avatar 5.11.2013 22:58 Jardík | skóre: 40 | blog: jarda_bloguje
    Datový formát odolný vůči brute force
    Přečteno: 1835×
    Pro svou aplikaci hledám vhodný způsob uchování dat (stromová struktura), která budou v závislosti na nastavení uchována zašifrovaně (asi AES256). Hledám vhodný způsob uchování tak, aby při aplikaci brute force útoku bylo časově náročné určit, zda-li to bylo rozšifrováno správně. Zatím mám něco takového:
    Nezašifrovaná část:
      'magic number' formátu
      'flags'
      'salt' 256b sůl, přítomno jen když je encrypted flag nastaven
    Zašifrovaná část:
      'dir' - kořenový adresář
    
    Kde adresář vypadá nějak takto:
    name_len
    entry_count
    name[name_len]
    entry_type_bitmap[entry_count]
    entries[entry_count]
    
    Kde entry_type_bitmap určuje typ položky v závislosti na nastavení bitu, buď 'dir', nebo 'data'. Formát dat je něco jako
    id (nějaký náhodný 256b identifikátor)
    name_len
    data_len
    name[name_len]
    data[data_len]
    
    Přišlo mi to nejprve jako ok, protože nejsou žádné crc součty, a prakticky žádné iformace, podle kterého by daný bruteforce algoritmus dokázal říct 'našel jsem správné heslo'. Vždy je potřeba zásah někoho, kdo má znalost, co je tam uloženo, aby mohl sám po dešifrování říct 'jó, zadal jsem správné heslo, budu manipulovat z daty', nebo 'né, je to špatně, zkusím to znovu'. Podle čeho by bruteforce algoritmus mohl poznat, že uspěl by mohlo být:
    • Došel na konec souboru a nebyly přečteny všechny položky, podle entry_count, nebo jiná data se známou velikostí
    • Jména budou buď v utf8 nebo utf16, ještě nejsem rozhodnut, mohl by tedy kontrolovat, zda-li jde o platný utf8/utf16 řetězec, s utf16 by to asi bylo složitější, u utf8 je menší šance, že náhodná data budou platným řetězcem (?)

    Práce s tou bitmapou se mi moc nelíbí, možná bych určení typu mohl dát do položky, řekněme, že dám nějaké náhodné id i adresářům a budu typ položky určovat třeba podle nejvyššího bitu (1/0), pokud však bude kořenový adresář vždy mít 0 v nejvyšším bitu id, bude to bruteforce algoritmus mít jednodušší. Možná bych mohl prostě nedávat id do kořenového adresáře.

    Nějaké návrhy, jak to vylepšit, má to vůbec smysl, když prostě jde použít dlouhé heslo? Cílem je prostě zajistit dobrou bezpečnost i třeba s krátkým heslem, kdy bruteforce útok nebude moci jednoduše říci 'mám to'. Samotný program taky nepotřebuje kontrolovat, zda byla data rozšifrována správně, to bude ponecháno na uživateli, včetně riskování jejich poškození, bude-li v práci pokračovat s takovými daty.

    Věřím v jednoho Boha.

    Řešení dotazu:


    Odpovědi

    5.11.2013 23:18 crypto fun
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Zadání (bezpečnost při krátkém hesle) nejde dost dobře splnit. AES produkuje hodně náhodně vypadající data. Statistická analýza (např. http://packages.debian.org/sid/ent ) by při správném hesle ukázala výrazný propad entropie.
    6.11.2013 16:47 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Může data zkomprimovat. Samozřejmě vyvstanou problémy s hlavičkou, ale tu si může strčit někam.
    6.11.2013 19:50 crypto fun
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Ano, taková LZMA1 vypadá dostatečně náhodně a nemá detekovatelnou hlavičku. To je ovšem pouze security by obscurity. Pokud útočník zná formát, tedy ví, že to je komprimované a jak, může se to pokusit dekomprimovat a pokud se mu z toho dekompresor nepodělá, opět se dozví, že trefil správný klíč.
    7.11.2013 07:02 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force

    Tohle je ekvivalentní tomu, že zná nativní formát. Tedy problému, na který se ptá autor. Tudíž žádné zhoršení.

    Naopak komprese přirozeně zvyšuje entropii, a tím brání statistické analýze. To mi přijde jako zlepšení.

    Asi se shodneme, že co žádá tazatel, je pitomost.

    Jardík avatar 7.11.2013 18:39 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Asi se shodneme, že co žádá tazatel, je pitomost.
    Můžeš více rozvést? Opravdu. Proč je to blbost? Nemá cenu navrhnout ten formát tak, abych ztížil aplikaci brute force útoku?
    Věřím v jednoho Boha.
    7.11.2013 19:43 rastos | skóre: 60 | blog: rastos
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Nie, že by som sa nad tým moc zamýšľal, ale skúsim: Mám dve kópie štruktúry. V jednej urobím malú zmenu. Obe zašifrujem. Obe dám na vstup alogritmu pre brute-force. Ak výsledok pokusu o dešifrovanie jednej aj druhej sa líši len v malom počte bajtov, je pravdepodobné, že mám správny kľúč.
    8.11.2013 09:47 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force

    Formát je uspořádání dat. Oboje je vyjádřeno v otevřeném textu. Tedy z hlediska ověřování dešifrovaného textu formát a data jedno jsou.

    Vezmeme-li otevřený text s určitým množstvím informace, můžeme přelévat formát do dat a obráceně (například názvy XML elementů do obsahu textových uzlů), ale nijak si nemůžeme.

    Pokud se z otevřeného textu pokusíme odstranit formát, tak tím nevyhnutelně snížíme množství informace v textu obsažené. Tedy užitečnost takového formátu bude pro právoplatného uživatele nižší a bude muset k dosažení stejného cíle přenést více dat, čímž efektivně popřeme smysl odstranění formátu.

    Prakticky řečeno, když z datového souboru odstraníš značkování, a zašifruješ jenom data, tak ve výsledku máš šifrovaná data a nešifrovaná metadata. Jak doručíš metadata protistraně? Když je opět zašifruješ, tak jsme tam, kde jsem byli. Když je nezašifruješ, tak je to ještě horší. A když je nepřeneseš, tak protistrana bude mít neúplnou informaci, kterou nebude moci použít.

    Jendа avatar 5.11.2013 23:30 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Spíš bych použil na derivaci klíče nějaký scrypt/PBKDF2.
    8.11.2013 10:40 Jose
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Pokud nekdo zvladne brute force na AES256 zvladne i casove narocne urceni zda bylo rozsifrovano spravne, tedy nevynalezej kolo a spokoj se s normalnim sifrovanim.
    Jendа avatar 8.11.2013 12:42 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Pokud nekdo zvladne brute force na AES256
    Myslím, že jsi přehlédl klíčovou část když prostě jde použít dlouhé heslo.
    8.11.2013 13:47 Jose
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    No ma tam polozku 'name' podle ktery se bude pravdepodobne dat urcit jestli se desifrace podarila, pridanim nejakeho dalsiho algoritmu nad AES muze mirne zvetsit obtiznost ale pokud chce kratke heslo tak bude bezpecnost odpovidat tomuto kratkemu heslu. Spolehat se na to ze utocnik nebude tusit ze je to prekodovane AES asi neni na miste. Kdyz uz kratke heslo uzivatele tak ho radeji rozsirit o nejakou salt ktera bude znama jen aplikaci a nepujde z uniklych dat zjistit.
    Jardík avatar 11.11.2013 15:11 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    'name' bude prostě název dané položky, kterou si určí uživatel aplikace. Není to použito k žádné identifikaci a může se opakovat.
    Věřím v jednoho Boha.
    8.11.2013 15:08 R
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    V UTF-16 je polovica bajtov nulovych (ak sa pouzivaju ASCII znaky), to mi nepride ako vyhra...
    Josef Kufner avatar 12.11.2013 00:18 Josef Kufner | skóre: 67
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    A co to prostě a jednoduše zašifrovat dvakrát?

    Jako první byte uložit dvojkový logaritmus délky klíče (byte 0x08 == 256bit klíč), pak uložit náhodný klíč této délky a pak pokračovat zašifrovanými daty. To celé pak zašifrovat ještě jednou, ale tentokrát známým heslem.
    Hello world ! Segmentation fault (core dumped)
    Jendа avatar 12.11.2013 05:45 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    To prodlouží bruteforce na dvojnásobek. Vhodně použitá key derivation function to může prodloužit libovolně - třeba 10000x. Navíc může (scrypt, bcrypt) znemožnit útok pomocí specializovaného hardware - není problém ji nastavit třeba tak, aby vyžadovala gigabajt paměti. Na běžném počítači tak můžeš crackovat maximálně několik instancí paralelně a na architekturách založených na masivní paralelizaci (GPU, FPGA, ASIC) si ani neškrtneš, protože bys potřeboval petabajt RAM.
    Josef Kufner avatar 12.11.2013 10:47 Josef Kufner | skóre: 67
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Zašifrovaná data vypadají jako náhodná. Tedy alespoň by tomu tak mělo být. Tím pádem útočník nedokáže detekovat, zda se mu první kolo šifrování povedlo. Ovšem to vychází z toho, že nebude vědět, že to bylo dvakrát zašifrováno, nebo že uložený náhodný klíč je doplněn o známou složku (druhý tajný klíč).
    Hello world ! Segmentation fault (core dumped)
    12.11.2013 13:00 extremni lama | skóre: 14 | blog: e_lama
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    The enemy of my enemy is still my enemy.
    Jendа avatar 12.11.2013 18:07 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Ovšem to vychází z toho, že nebude vědět, že to bylo dvakrát zašifrováno, nebo že uložený náhodný klíč je doplněn o známou složku (druhý tajný klíč).
    Aha, security by obscurity.
    Josef Kufner avatar 12.11.2013 10:49 Josef Kufner | skóre: 67
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Btw, jak tohle vlastně budeš používat? Kdo bude otevírat takový datový soubor? Kdo ho bude vytvářet?
    Hello world ! Segmentation fault (core dumped)
    12.11.2013 14:09 Skokan, Pavel | skóre: 29
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    hmm, pokud bude někdo chtít ta data více než vy vaše pohodlí/bezpečí/zdraví/život, tak budete stejně ten nejslabší článek vy...
    13.11.2013 09:24 Jose
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Coz v dusledku vede na zjimavy problem - tedy zda-li lze vytvorit takovy zpusob ochrany dat aby nefungoval brute force utok na majitele klice.
    Jendа avatar 13.11.2013 10:19 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Nad tím už delší dobu přemýšlím. Napadlo mě mít TPM a k němu jeden správný klíč a spoustu špatných, které způsobí destrukci. Tím jsem to redukoval na otázku, jestli vyšetřovateli dokážete přesvědčivě lhát o tom, který z těch mnoha klíčů, které jste prozradili, je „správný“. Bohužel nemám dostatečné znalosti v oblasti psychologie pokročilých výslechových metod, abych toto byl schopen vyhodnotit (a kamarádi agenti od tajných služeb mi to nechtějí prozradit). A experimentálně se to ověřuje těžko.
    13.11.2013 10:33 Jose
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Mozna k datovemu objektu ktery potrebuji skryt pripojit dalsi datovy objekt ktery obsahuje z meho pohledu nezavadna ale smyslplna data a nasledne zasifrovat tak aby vysledkem byli dva klice kde jeden ve vysledku desifruje moje data a druhy ten nezavadny objekt. Muselo by se to udelat tak aby z delky sifrovanych dat nebylo na prvni pohled patrne ze desifrovana byla jen cast.
    13.11.2013 13:39 DrDreyfus
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Nevymýšlejte vymyšlené.
    Jendа avatar 13.11.2013 20:39 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Pod nátlakem nedokážu dřív nebo později (řekl bych, že spíš dřív) nevydat všechny klíče, které znám.

    (plus je tu zvýšená motivace pro vyslíchajícího po té, co vytáhl dva klíče, zkoušet tahat ještě třetí)
    14.11.2013 20:05 DrDreyfus
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Tak to ti ovšem nepomůže žádná technologie. To radši investuj do kurzu psychologické odolnosti, kontaktního způsobu boje, zacházení se zbraněmi a/nebo kyanidu pod zubem. Pro nás obyčejné lidi stačí hidden kontejner v TrueCryptu, aby TSA/manželka, byla v klidu, když uvidí, že tam opravdu mám jen účetnictví/společné fotky.
    Jendа avatar 14.11.2013 21:36 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Jak už jsem psal, možná bych dokázal přesvědčit, který klíč je jakoby pravý.
    Jakub Lucký avatar 13.11.2013 11:08 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Otázka je, jestli strach z toho co ti udělají, až jim znehodnotíš data, nebude největší faktor...
    If you understand, things are just as they are; if you do not understand, things are just as they are. (Zen P.) Blogísek
    13.11.2013 14:33 Ivan
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Asi je to ted offtopic otazka, ale "Jakym zpusobem pozna tvoje aplikace, ze heslo je spravne?".

    Videl jsem jeden knihovni system, ktery byl distribuovan i se zasifrovanyma zdrojaka (v COBOLu). Aby byli schopni overit, ze uzivatel zadal spravne heslo tak ho projistotu priplacli v plaintext-u hned na zadatek toho "zasifrovaneho souboru".
    13.11.2013 15:21 Radovan Garabik
    Rozbalit Rozbalit vše Re: Datový formát odolný vůči brute force
    Pamätá si niekto na Město robotů a KONVALINKA? :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.