Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

RSA dekriptovanje

[es] :: Security :: Kriptografija i enkripcija :: RSA dekriptovanje

[ Pregleda: 3084 | Odgovora: 11 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

stefki
Makedonija

Član broj: 191877
Poruke: 62
80.77.158.*



+5 Profil

icon RSA dekriptovanje19.02.2011. u 20:13 - pre 160 meseci
Zdravo svima , imam jedan problem radi se o binarnim fajl koji je kriptovan u RSA enkripciji, e sad me intresira dali se moze reverse napraviti odkodirati ?

Pozdrav
 
Odgovor na temu

ventura

Član broj: 32
Poruke: 7781
*.dynamic.sbb.rs.



+6455 Profil

icon Re: RSA dekriptovanje19.02.2011. u 20:55 - pre 160 meseci
Teoretski da, praktično - vrlo teško (čitaj - ne).
 
Odgovor na temu

stefki
Makedonija

Član broj: 191877
Poruke: 62
80.77.158.*



+5 Profil

icon Re: RSA dekriptovanje19.02.2011. u 21:04 - pre 160 meseci
Hmm. mislim da mi treba private key ? da bi dobio celu enkripciju ?
 
Odgovor na temu

ventura

Član broj: 32
Poruke: 7781
*.dynamic.sbb.rs.



+6455 Profil

icon Re: RSA dekriptovanje19.02.2011. u 22:03 - pre 160 meseci
private key + passphrase
 
Odgovor na temu

EArthquake

Član broj: 20684
Poruke: 884
*.dynamic.sbb.rs.



+67 Profil

icon Re: RSA dekriptovanje19.02.2011. u 23:19 - pre 160 meseci
ako je kriptovano nekim "normalnim" programom , tesko

ali ako je u pitanju neki "igracka" program , onda mozda i moze,
ima dosta faktora u implementaciji RSA seme koji mogu da se zeznu ...
 
Odgovor na temu

stefki
Makedonija

Član broj: 191877
Poruke: 62
80.77.158.*



+5 Profil

icon Re: RSA dekriptovanje20.02.2011. u 15:24 - pre 160 meseci
Nije program radi se o firmware, dump.bin of flash chip.

 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16687
*.dip.t-dialin.net.



+7173 Profil

icon Re: RSA dekriptovanje20.02.2011. u 15:50 - pre 160 meseci
Brute-force razbijanje zaboravi - to je neizvodljivo sa bilo kakvim hardverom koji mozes da priustis (ili bilo ko sa ovog foruma). Ako je kljuc 2048-bitni i generisan kako treba, tesko da ga iko na ovoj zemlji moze razbiti u bilo kom smislenom vremenu za sad (osim ako neka tajna sluzba nema upotrebljiv kvantni racunar).

E sad, ako taj hardver kome taj flash dump pripada cita tu memoriju i koristi je za nesto smisleno (izvrsavanje? citanje podataka?), on u sebi mora imati privatni kljuc ("endorsement key") negde u sebi.

E sad, tu imas 2 teorijske sanse:

1) Da pronadjes slabost u procesu generisanja samog kljuca (a-la PS3 problem)
ili
2) Da hardverski razbijes sistem i da iscitas privatni kljuc iz njegove memorije

Opcija #2 je verovatno laksa od opcije #1 - ali i sve sa tom "lakocom" ona predstavlja ozbiljan tehnicki problem ako je hardver iole kvalitetno dizajniran - tipa da ima TPM cip. Primera radi, da bi razbio TPM cip ti treba par stotina hiljada EUR opreme i veoma veliko znanje kako same fizike integrisanih kola, konkretnog procesa izrade te samih metoda hardverske zastite koje se koriste na tom TPM modelu, pa i sa svim tim imas velike sanse da cip unistis, a sa njim i kljuc.

Dakle, kada se sve sumira - sanse su ti male do nikakve.

Jedina mala teorijska sansa je da procuri neka slabost za konkretan hardver.

Ah da, postoji i sansa #3 - ako je hardver idiotski dizajniran, moguce je da dekriptovani sadrzaj u nekom momentu visi u radnoj memoriji bez ikakve hardverske zastite pristupa. Tu imas sanse, ali za to ti opet treba specijalisticko znanje (konkretno: kako da iscitas sadrzaj memorije bez da ista spalis ;-).
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

stefki
Makedonija

Član broj: 191877
Poruke: 62
80.77.158.*



+5 Profil

icon Re: RSA dekriptovanje20.02.2011. u 19:36 - pre 160 meseci
Ivan: hvalati vrlo dobro objasnjenje

Vidi radi se u neki ST procesor , spanison flash , i neki ram samsung. ja bi reko da sansa #3 ce da proradi, mislim da je izvodljivo dok ured radi i nekako da "snifam" trafik u RAM, jer sve ide preko ram memorije tu je sigurno i private key ...a mozda i celi RSA se dekodira kad prolazi niz RAM.

E sad je problem ne znam kakav hardver da koristim da bi snifao ram ili izdampao putem JTAG ?

pozdrav

 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
89.216.32.*



+2789 Profil

icon Re: RSA dekriptovanje21.02.2011. u 08:36 - pre 160 meseci
Jedno od "rešenja" je kvantni računar, koji može od javnog ključa da izračuna privatni. Problem je samo što takav računar nema nigde da se kupi, ali ako si teorijski fizičar i uspeš da nađeš način da napraviš takvu mašinu sa dovoljnom memorijom, rešen problem. Naravno, ako imaš javni ključ.

Šalu na stranu. Nikakav softver se ne može izvršavati u kriptovanom obliku. Dakle, da bi radio na uređaju, uređaj mora da ima otključavač programa, pa ako uspeš da ga iskopaš, opet si rešio problem. E, sad, ako je ključ upisan u čip koji je programiran da ga ne izvozi, onda diži ruke.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
89.216.32.*



+2789 Profil

icon Re: RSA dekriptovanje21.02.2011. u 08:40 - pre 160 meseci
Sad vidim da nisam napisao ništa što Ivan već nije, pa čak i dosta manje od toga.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16687
*.dip.t-dialin.net.



+7173 Profil

icon Re: RSA dekriptovanje21.02.2011. u 17:51 - pre 160 meseci
Citat:
stefki: Ivan: hvalati vrlo dobro objasnjenje

Vidi radi se u neki ST procesor , spanison flash , i neki ram samsung. ja bi reko da sansa #3 ce da proradi, mislim da je izvodljivo dok ured radi i nekako da "snifam" trafik u RAM, jer sve ide preko ram memorije tu je sigurno i private key ...a mozda i celi RSA se dekodira kad prolazi niz RAM.

E sad je problem ne znam kakav hardver da koristim da bi snifao ram ili izdampao putem JTAG ?

pozdrav


Hmm... ST procesor... zvuci kao neki SAT risiver ;-)

Anyway, da, #3 je moguce - ali ti ja ne mogu dati nista konkretnije od toga, najbolje je da proguglas malo o tome kako da iscitas memoriju sa tih Samsung cipova (zavisi verovatno o kakvoj se memoriji tacno radi)...

Kada budes pokupio dump memorije, vrlo verovatno ces morati da se pozabavis disasembliranjem - znaci prvo ces morati da pronadjes gde je sam programski kod, a onda da juris sam RSA algoritam. Sa debuggerom bi verovatno bilo lakse, ali to ti u ovom slucaju nece biti dostupno.

JTAG ti verovatno nece pomoci puno, jer sumnjam da su toliki imbecili pa da dozvoljavaju dump-ovanje memorije kljuceva preko JTAG-a. Cenim da ce ti brute-force disasembliranje "ukradenog" RAM-a biti jedini nacin.

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

stefki
Makedonija

Član broj: 191877
Poruke: 62
80.77.158.*



+5 Profil

icon Re: RSA dekriptovanje21.02.2011. u 19:55 - pre 160 meseci
Da radi se u sat resiveru :)

Inace ja vec imam raskodirani RSA kod , tip koj mi je dao vec je raskodirao celi RSA hex block, ali hocem da proucim kako ide to, inace radi se u 128 Rsa key, ali ovo dampanje ili snifanje RAM nece da ide tako lako kao sto sam mislio....Inace ja sam pokusao sporediti raskodirani kod sa rsa hex kodirani kod i nema sanse , moram doznati public key pa posle da odradim po onu rsa formulu.
Hvala na svima.
 
Odgovor na temu

[es] :: Security :: Kriptografija i enkripcija :: RSA dekriptovanje

[ Pregleda: 3084 | Odgovora: 11 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.