ALT Linux Community general discussions
 help / color / mirror / Atom feed
From: ASA <llb@udm.ru>
To: "Dmitry E. Oboukhov" <community@altlinux.ru>
Subject: Re[2]: [Comm] ðÅÒÅÎÏÓ ÀÚÅÒÁ ÎÁ ÄÒÕÇÕÀ ÓÉÓÔÅÍÕ
Date: Mon, 14 Oct 2002 22:42:16 +0500
Message-ID: <4416432048.20021014224216@udm.ru> (raw)
In-Reply-To: <3DAAF553.8050207@avanto.mpei.ac.ru>

Hello Dmitry,

Monday, October 14, 2002, 9:48:19 PM, you wrote:

DEO> мне именно это и порекомендовали, я так скорее всего и сделаю (посканим
DEO> РОР3), но просто стало интересно потестить уже _свои_ пароли на предмет
DEO> взламываемости, отсюда и вопрос: чем можно это сделать?
Чем,  теорией защиты информации. Смотрим каждую подситему, через
которую  проходит  пароль,  и  анализируем,  возможно ли на этом
этапе  перехватить  пароль или прочесть следы после этого этапа.
Для  сети ответ простой: легко прочесть, если нет шифрования или
шифрование  слабое,  и практически невозможно, если используется
шифрование,   основанное  на  обмене  открытыми  ключами  (и  их
_сверке_,   что  должно  исключить  возможность  атаки  "man-in-
middle",  которой  подвержен ssh1). Для самих программ, если они
корректно написаны, проблем не возникнет.

Помню,  как в 93 году я читал дизассемблер программы LOGON из ОС
TSX-Plus  6 (работала на отечественном чуде СМ-1420) и обнаружил
потрясающий  факт  -  при  вводе имени пользователя LOGON тут же
кидалась  со  всех  ног к файлу, которому я бы в UNIX сопоставил
/etc/passwd/shadow,  брало  оттуда  пароль,  РАСШИФРОВЫВАЛО  ЕГО
(алгоритм  был  какой-то  левый,  и  главное, обратимый, f(f(x))
давало  x)  держало  результат  в  памяти, ждала ввода пароля об
юзера  и  сравнивала  его.  Нечего  говорить  о  том, что юзера,
имевшие доступ к файлу с паролями (т.е. все юзера) или доступ ко
всей  памяти  ОС  (зачем-то авторы сочли нужным иметь в арсенале
power-user'а  такую  привилегию),  т.е.  с  аналогом  доступа  к
/dev/kcore  могли  все  сделать.  На  следующий день была готова
программа,  выдававшая  пароли  любого  или всех юзеров. Мораль:
некоторым людям противопоказано писать операционные системы.

DEO> задача:
DEO> у меня есть ключ, полученный из /etc/tcb/...
DEO> я хочу восстановить по нему пароль, сколько времени
DEO> это займет?
Возводим  2  в  степень  разрядности  ключа и делим на время, за
которое  комп  расшифровывает (или зашифровывает) один ключ. Для
систем с открытыми ключами, базирующихся на возведении в степень
по  модулю,  не  все комбинации битов в ключе допустимы, поэтому
число  битов в разрядности ключа следует приблизительно поделить
на  три  (т.е.  768-битный  ssh-ключ  по  трудоемкости  примерно
соответствует  256-битному  ключу,  основанному  на перестановке
битов а-ля DES).

Далее,  не  только  длина  ключа  гарантирует  его  стойкость ко
взлому,  но  и  ненужность  зашифрованных  данных.  Если  данные
жизненно  важны  для государства, то, скорее всего, в результате
некоторых   неджентльменских  методов,  далеких  от  математики,
хозяин  данных  сам  преподнесет  ключ  на  блюдечке  с  голубой
каемочкой и будет искренне этому рад.

Следует  еще  упомянуть,  что  по следствию из известной теоремы
Геделя,  задача  атаки  на шифр не имеет универсального решения,
т.е.  нет  гарантии,  что  завтра  не  найдется новое остроумное
решение,    котрое    позволит    неожиданно   просто   прочесть
нераскрываемые  до этого шифры. Так, в самом деле, я слышал, что
летом этого (2002) года индийские матемактики нашли новый способ
определения  простоты  чисел.  Судя  по  тому,  что о нем еще не
говорили  в  коммунити,  к  краху  систем  шифрования с открытым
ключами  он  не  приводит,  но зарекаться от такой возможности в
будущем нельзя.

DEO> чем решить такую задачу в линуксе? куда смотреть, какие маны, или просто
DEO> направление ?
На  практике  в  _линухе_  (про  другие  ОС - см выше) я этим не
занимался. мне tcpdump'а хватило.

А направление... добро пожаловать в теорию защиты информации.
Публикаций - много.

-- 
Best regards,
 ASA                            mailto:llb@udm.ru



  parent reply	other threads:[~2002-10-14 17:42 UTC|newest]

Thread overview: 19+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2002-10-13 18:34 [Comm] Перенос юзера на другую систему Dmitry E. Oboukhov
2002-10-14 12:29 ` Sergey Vlasov
2002-10-14 15:02   ` Dmitry E. Oboukhov
2002-10-14 15:55     ` Alexander Bokovoy
2002-10-14 16:06     ` Re[2]: [Comm] ðÅÒÅÎÏÓ ÀÚÅÒÁ ÎÁ ÄÒÕÇÕÀ ÓÉÓÔÅÍÕ ASA
2002-10-14 16:48       ` [Comm] Перенос юзера на другую систему Dmitry E. Oboukhov
2002-10-14 16:52         ` Dmitry E. Oboukhov
2002-10-14 17:18           ` Alexander Bokovoy
2002-10-14 20:03             ` [Comm] [JT] þÅÍ ËÏÎÞÁÅÔÓÑ ÐÏÄÂÏÒ ÐÁÒÏÌÅÊ Henri Bourbon
2002-10-14 21:00               ` [Comm] Re: [Comm] [JT] Чем кончается подбор паролей K. Neverovsky
2002-10-15  8:02                 ` Andy Gorev
2002-10-14 21:07               ` [Comm] [JT] � �������� ��� А.Л. Клютченя
2002-10-15 20:27                 ` [Comm] [JT] Andrey Golovin
2002-10-16 15:38                   ` А.Л. Клютченя
2002-10-15 18:37               ` [Comm] Re: [Comm] [JT] Чем кончается подбор паролей grimnir
2002-10-14 17:42         ` ASA [this message]
2002-10-15  1:10       ` [Comm] [jt] Re: Перенос юзера на другую систему Maksim Otstavnov
2002-10-14 16:44 ` [Comm] " Sergey A. Sholokhov
2002-10-15  5:31 ` Anton V. Boyarshinov

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=4416432048.20021014224216@udm.ru \
    --to=llb@udm.ru \
    --cc=community@altlinux.ru \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Community general discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
		mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
	public-inbox-index community

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.community


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git