The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Техника частичного восстановления изображений из шифрованных бэкапов

06.10.2008 09:06

Разработчики пакета TurboCrypt обнаружили способ частичного восстановления содержимого изображений, сохраненных в зашифрованном виде. Получив две зашифрованные копии одного и того-же изображения, например из зашифрованного дискового раздела и бэкапа, оказалось возможным воссоздать содержимое контрастных областей, без наличия ключа шифрования.

Тестирование показало, что представленному виду атак подвержены все исследованные пакеты шифрования потоков данных (On-The-Fly-Encryption), использующие AES или подобные алгоритмы симметричного шифрования, работающие в блочном режиме. Для успешного использования уязвимости, атакующий должен иметь под рукой более 512 байт открытых данных, находящихся в зашифрованном объекте (в простейшем случае достаточно, чтобы был зашифрован файл с областью из 512 нулевых байт).

  1. Главная ссылка к новости (http://www.techworld.com/secur...)
  2. OpenNews: Размышление о возможности утечки данных с частично зашифрованных дисков
  3. OpenNews: Определение характера данных, передаваемых через зашифрованные каналы
  4. OpenNews: Аппаратное AES шифрование, на деле оказалось простым XOR.
  5. OpenNews: Шифрование может сделать вас более уязвимыми
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/18270-crypt
Ключевые слова: crypt, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, dry (?), 10:34, 06/10/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мораль сей басни такова, не стоит делать серию бекапов с одинаковым ключом.
     
     
  • 2.18, ffirefox (?), 20:23, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Мораль сей басни такова, не стоит делать серию бекапов с одинаковым ключом.
    >

    Мораль то еще проще: штатовцы опять прокололись со своим методом шифрования. Пользуйтесь ГОСТ ;). (А точнее the encryption algorithm is designed for use in the TurboCrypt OTFE).

     
     
  • 3.19, darkk (?), 20:29, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Мораль то еще проще: штатовцы опять прокололись со своим методом шифрования. Пользуйтесь
    >ГОСТ ;). (А точнее the encryption algorithm is designed for use
    >in the TurboCrypt OTFE).

    Про ГОСТ тоже недавно какие-то пренеприятнейшие известия были, к сожалению, деталей не помню.

     
     
  • 4.20, dry (?), 00:52, 07/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Про ГОСТ тоже недавно какие-то пренеприятнейшие известия были, к сожалению, деталей не
    >помню.

    Были про коллизии в хэш алгоритме ГОСТ-34.11, к блочным шифрам не имеет отношения.
    Путаете теплое с мягким.

     
  • 3.21, User294 (ok), 08:44, 07/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А на основании чего ГОСТу следует доверять больше?
     

  • 1.2, charon (ok), 10:56, 06/10/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я немного не понял. В статье речь идёт о возможности восстановления части изображения битмап (т.е. несжатая графика). Но разве все нормальные проги не производят сжатие перед шифрованием? Я где-то читал, что это само собой разумеется. Ежу понятно, что в битмапе энтропия не очень.
     
     
  • 2.3, darkk (?), 11:06, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а, например, dm-crypt — нормальная прога?
     
     
  • 3.4, charon (ok), 11:07, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну а, например, dm-crypt — нормальная прога?

    не знаю. Лично я редко пользуюсь шифрованием и никогда не провожу анализ эффективности работы таких прог.

     
     
  • 4.5, PereresusNeVlezaetBuggy (ok), 13:09, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Лично я редко пользуюсь шифрованием

    Что, вы не используете ни SSH, ни AD? :)

     
     
  • 5.6, charon (ok), 13:16, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>Лично я редко пользуюсь шифрованием
    >
    >Что, вы не используете ни SSH, ни AD? :)

    SSH пользуюсь. Но не для прересылки картинок. АД уже не пользуюсь.

     
     
  • 6.10, PereresusNeVlezaetBuggy (ok), 14:14, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>>Лично я редко пользуюсь шифрованием
    >>
    >>Что, вы не используете ни SSH, ни AD? :)
    >
    >SSH пользуюсь. Но не для прересылки картинок. АД уже не пользуюсь.

    Угу. Вы их пересылаете открытым текстом, я правильно понимаю? :)

     
     
  • 7.11, charon (ok), 14:46, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>>>Лично я редко пользуюсь шифрованием
    >>>
    >>>Что, вы не используете ни SSH, ни AD? :)
    >>
    >>SSH пользуюсь. Но не для прересылки картинок. АД уже не пользуюсь.
    >
    >Угу. Вы их пересылаете открытым текстом, я правильно понимаю? :)

    чертовски верно! Нет у меня секретных картинок. Не все работают тайными агентами.

     
     
  • 8.13, PereresusNeVlezaetBuggy (ok), 15:01, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ура, хоть кто-то не страдает излишней паранойей Нет, серьёзно ... текст свёрнут, показать
     
  • 5.7, charon (ok), 13:18, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    кстати, в ССШ есть компрессия данных, если вы не в курсе
     
     
  • 6.9, PereresusNeVlezaetBuggy (ok), 14:13, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >кстати, в ССШ есть компрессия данных, если вы не в курсе

    А Вы, видимо, не в курсе, что по дефолту она обычно выключена  ;)

     
     
  • 7.12, charon (ok), 14:48, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>кстати, в ССШ есть компрессия данных, если вы не в курсе
    >
    >А Вы, видимо, не в курсе, что по дефолту она обычно выключена
    > ;)

    Знаю, но опять же не пересылаю картинки. Самое секретное, что у меня идёт по ссш - это пароль. Который сильно недотягивает до 512 байт.

     
     
  • 8.14, PereresusNeVlezaetBuggy (ok), 15:03, 06/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, в SSH попутно передаётся ещё и шифруемый, ессесно мусор padding и всё... текст свёрнут, показать
     
  • 2.22, User294 (??), 00:04, 08/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    > Ежу понятно, что в битмапе энтропия не очень.

    Сильному шифрованию это должно быть пофигу.Если возникают такие проблемы это первый звоночек что у алгоритма или как минимум конкретного режима его применения есть проблемы.

    Мы все знаем что WEP можно быстро сломать.А "заслуга" в этом у алгоритма RC4 (aka ArcFour, ARC4 и т.п.) - при определенном стиле использования RC4 компрометирует ключ шифрования (для предотвращения эффекта достаточно скипать первые 1024 байта псевдослучайного потока).А начиналось все с того что в RC4 заметили не очень рандомное распределение данных, позволяющее как минимум понять что используется именно RC4 а не что-то еще.Дальше - больше, оказалось что первые 1024 байта псевдослучайной последовательности могут нести достаточно много инфо о ключе.

    Соответственно если алгоритм проявляет такие совсем-не-случайные свойства, стремно ему конфиденциальные данные доверять, как минимум в долговременном плане.

     

  • 1.8, Аноним (8), 13:23, 06/10/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Во чувакам как сильно хотелось посмотреть домашние фотки секретарши то
     
  • 1.23, guest (??), 12:26, 16/10/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вообще хоть один человек с интеллектом удосужился прочесть статью прежде чем комментировать?!

    Авторы этой "аццкой" атаки просто ищут дешёвого пиара: тот факт, что при использовании режима шифрования ECB любой блочный шифр небезопасен был известен ещё до моего рождения.
    Тот факт, что при сравнении двух шифрованных бэкапов можно понять что "что-то где-то изменилось" тоже нифига не новость.
    Вот только для восстановления изображения НА ПРАКТИКЕ нужно чтобы число байт на пиксел соответствовало рабочему размеру блока шифрования - у вас есть форматы изображения с параметрами 128 байт на пиксел? 256 байт на пиксел?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру