Titkosított partíció "feltörése"

Fórumok

Sziasztok!

Jelszóval védett partíción lévő adatokhoz kellene hozzáférnem, a jelszót állítólag elfelejtették.
Dm-crypt, 50 GB.

Ötlet?

Hozzászólások

Lízingelj egy Blue Gene -t és brute force
Ha nincs meg a jelszó, akkor marad a brute force, mert nem visszafejthető a titkosítás (szerintem)

--
http://laszlo.co.hu/

A világon nem létezett és nem is fog, olyan kódolás, amit nem lehet törni...legfeljebb a mai tudásunkkal nem vagy alig törhető. kb. belépés a kriptográfia alapjai 1. órára.

A titkosítás célja az, hogy adott módon mások számára elérhetetlenné tegyük bizalmas adataink adott halmazát, de mi magunk ahhoz kulcsinformáció(k) birtokában vagy adott algoritmus birtokában hozzáférhessünk bármikor. Az elérhetetlenné tétel itt annyit takar csupán, hogy ne férjen hozzá azon az időn belül, amíg a titkosítótt/kódolt adathalmaz értéket képvisel, azaz a hozzáféréssel kárt tud okozni a birtokosnak azaz ha 600 év amíg akármilyen módszerrel hozzájut, akkor egy banki átutalás esetében kielégítőnek nevezhető a kódolás...de törhető marad ettől még.

Mi van az otp-vel , Azért nem lehet rendesen utalni onnan, mert amit beküldesz a szar termináljukon az annyira el van titkosítva, hogy már a beküldő sem tudja megnézni, nemhogy a bank rendszere ? Hogy jött ide az ország elsíbolt aligbankja ?

"A világon nem létezett és nem is fog, olyan kódolás, amit nem lehet törni...legfeljebb a mai tudásunkkal nem vagy alig törhető. kb. belépés a kriptográfia alapjai 1. órára."

...

"Mi van az otp-vel , Azért nem lehet rendesen utalni onnan, mert amit beküldesz a szar termináljukon"

Oh-my-fuckin'-god.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

OTP - One Time Password. Egyebkent brute force torheto, bar elobb fogjak letiltani a hozzaferest mintsem eltalald a helyes kodot - legalabbis merhetetlen kicsi a valoszinusege, hogy elso harombol jot tippelsz.
--


()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.

Kis vitánk idáig tartott: "Egyebkent brute force torheto"

Ugyanezt állítom én is és innentől ered a haza bank is, azaz hallottam a one time passwordről, de ha valaki azt állítja hogy törhetetlen, annak nehéz bármit mondani, inkább marad a poén.

"bar elobb fogjak letiltani a hozzaferest mintsem eltalald a helyes kodot "

És igen, itt ezzel érik el, hogy - és most idézem magamat: "Az elérhetetlenné tétel itt annyit takar csupán, hogy ne férjen hozzá azon az időn belül, amíg a titkosítótt/kódolt adathalmaz értéket képvisel, azaz a hozzáféréssel kárt tud okozni a birtokosnak..."

Sajnálom, hogy el kell magyarázni.

"Kis vitánk idáig tartott: "Egyebkent brute force torheto""

Hazi feladat belatni, hogy ez miert nincs igy. Hint: a rovidites helyes feloldasa segithet. :)

"Ugyanezt állítom én is és innentől ered a haza bank is, azaz hallottam a one time passwordről, de ha valaki azt állítja hogy törhetetlen, annak nehéz bármit mondani, inkább marad a poén."

Ja, mostmar poen, par perccel ezelott meg "Hogy jött ide az ország elsíbolt aligbankja ?".

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Az OTP jelszavak valoban torhetoek, mert a legtobb esetben egy n jegyu szam. Marpedig akar a linearis akar a random probalkozas hasznalataval _esely van_ eltalalni a jo kodot, amennyiben vegtelen szamu kombinaciot probalhatsz ki. Eleg lutri valoban, de az eselye nem nulla.

A ritkabban hasznalt betu+szam kombo mar kemenyebb dio.
--


()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.

viccesek vagytok, nem írnék ide semmit ha nem iratkoztam volna sajnos fel már erre a nodera, de így annyit tennék hozzá hogy egyenértékű, ekvivalens,... ez a társalgás ezzel: http://hup.hu/node/78763 (pontosabban mint azok akik komolyan veszik magukat és elkezdik a képleteket kielemezni)

egyetlen kiragadott dolog (a többi sem jobb):
gőzöm sincs mit értesz generátor alatt de többnyire ezek nem adják ki a teljes számot, azaz mivel csak az első felét kapod meg nem tudsz vele semmit sem kezdeni, tehát például a következőt megmondani

esetleg ha az pénztár, password és pad alatt különbséget szeretnél tenni: http://www.typotex.hu/konyv/Kriptogr%C3%A1fia%20%C3%A9s%20alkalmaz%C3%A…

Hol ? A visszaállítást, azaz a törés után az eredeti adathalmaz létrehozását hagytam jóvá. Csak egészen hülyék gondolják, hogy visszafejtik a mai titkosító/kódoló eljárásokkal készült bithalmazt....és amikor nem ezt írom le, szintén ugyanezek akarják a számba adni ezt a mondatot. Ekkora ökör pedig van itt, igaz willy mester ?

Most pedig olvassátok el a topic címét, amiben a visszafejtésre alig hasonlító FELTÖRÉS szó szerepel. Értem kérem ?

No, OFF.

Nem hiszem, hogy bárkit is érdekelne a magasabb szintű kriptográfia, de a teljesség miatt jegyezzük meg, hogy:

-Amit algoritmikusan kódoltak, az mindig visszafejthető
-Nem minden kód "születik" generátorban.
-Valóban adódhatnak olyan esetek, amikor a kód visszafejtésének megnehezítése nem kívánatos.
-Adódhatnak -speciális esetekben- olyan esetek, mikor elvárás lehet a decrypt után mind a védett tartalom, mind az azt védő kód megsemmisítése.

Amit lekódoltak, azt vissza is lehet fejteni -legtöbbször. :)

Nem én kanyarodtam a generált kódok, tokenek passwordok világa felé...Én továbbra is állítom, amit elkódolnak, ahhoz így vagy úgy hozzáférhet illetéktelen, ha a megfelelő erőforrások a rendelkezésére állnak és motiváció is van. A kódolás csak megnehezíti a hozzáférést illetve annyit ér el, hogy mire hozzáférnek az adott adathalmazhoz, az már értéktelen. Ezzel nemigen lehet vitázni de sokan megpróbálnak. Kár.

Még egyszer, gondold újra. A legtöbbször az már sokkal jobb, mint az első állításod, de még mindig nem oké. Az eltitkosítás célja sokszor nem az, hogy valamilyen módon megismerd az elkódolt információt, és ilyenkor nem cél a visszafejthetőség, így nem is létezik visszafejtés. Ilyenkor az információ visszafejtése nem is történik meg sok esetben, a cél az információ elrejtése azok elől akik nem tudhatják meg az egyébként jól ismert információt.

Nem akarok semmiféle vitát generálni, de engedtessék meg nekem, hogy mit gyakorló matematikai-kriptográfus, legyen némi rálátásom a dolgokra.
Nem titkosításról beszéltem, hanem kódolásról, ami nagyin nem ugyanaz.
Hovatovább minden titkosítás kódolás, de nem minden kód titkosítás.
Amit te írsz ("...nem cél a visszafejthetőség...") az nem más, mint a destruct, azaz a hordozott információ irreverzibilis eliminálása.

Nem akarlak megbántani. Akkor nincs rálátásod a dolgokra. Először is a crypt, ha szót használod titkosítást jelent _minden_ számítástechnikai szóhordozásban. A megvalósítások tekintetében is a crypt mint függvény titkosít. Matematikai értelmezésben, az információ elkódolása olyan módszerrel amelynek nincs visszafelé való megoldása(mert az egyik tényező ismeretlen) szintén ismert folyamat a számodra. Akkor most mi a bánatról vitatkozol?
Az nem destrukció, hanem általános felhasználás, hogy csak a jogosultak tudjanak használni dolgokat, az információ ismeretében ezzel lehet őket azonosítani, ha nem tudja az információt nem lehet, az elkódolt információ helyességét lehet ellenőrizni, de visszafejteni nem. Erről beszéltünk.

Szerintem valami fogalmi zavar van, vagy en nem vagyok teljesen kepben mirol van szo. Szoval, a megfelelo kulcs ismereteben a tiktositas visszafejtheto - ez is a celja - tehat az a mondat hamis, hogy a titkositas mint olyan ne lenne visszafejtheto - hiszen akkor elveszne a titkositott adat. Max a kulcs ismerete nelkul nem fejtheto vissza, ami mar boven nem ugyanaz.
--


()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.

Vázolom van két szavam: alfa és ISMERETLEN, ezt egy meghatározott módszerrel elkódolod. A feladat olyan információ előállítása, amellyel nem vezethető vissza az ISMERETLEN szóra a titkosított adat, de ha ezen kódolást elvégezzük még egyszer, akkor ugyanezen titkos adat állítható elő. Tehát felismerhető, hogy a kódolt tartalmat a személy ismeri, és titkosítva van. Ismersz ilyet? Vagy teljesen üres halmaz áll elő a lehetőségekből?

Nincs rálátásom...hát...leht,de akkor eddig marha nagy mákom volt! :)
A kódolt információ helyességét csak úgy tudod egzaktul ellenőrizni, ha decode oldalad teljesen tiszta, amúgy nincs miről kijelenteni, hogy helyes, vagy helytelen.
"...Matematikai értelmezésben, az információ elkódolása olyan módszerrel amelynek nincs visszafelé való megoldása(mert az egyik tényező ismeretlen)..."
Ezt nem tudom, hogy honnan szedted, de ha egy elsőéves beleírná a zh-jába,szerintem nem is olvasnák tovább.
Alapestben az információ akceptora minimum 2 ismeretlen tényezővel szembesül. A monoblokkos kódrendszerek,ahol csak egy ismeretlen tényező van, 2006-tól ismert egyáltalán, amikor Yoshi publikálta magát a nemalgoritmizálható módusokat.
Nem vagyok én senki, hogy eszet osszak, vagy kioktassak bárkit is,ezért, utólagosan is elnézésedet kérve, de a vitát a magam részéről lezártam.

"Ha ilyet kéne törni, akkor első körben a generátort kéne megtudni és az utoljára generált kulcsot. Onnantól átjáróház amit védenek vele."

Ennyire felfoghatatlan a titkositas es az authentikacio kozti kulonbseg?

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Egy akkora -- elnézést -- ökör vagy. Mondod mondod mondod a hülyeséget, olvasd végig miket írsz mi volt az első hozzászólás, gondold végig mennyi tapasztalatod van. A feladat a visszafejtés volt. Erről beszélj. Mielőtt még leírnál valami oltári nagy hülyeséget segítek: megtörni != visszafejteni azaz kitalálni != gondolatolvasni. Ez nem a szavakon történő lovagolás, egyszerűen hülye állítás, hogy minden kódolás visszafejthető, mert jelentős része a kódolásoknak tervezésileg visszafejthetetlen. Az elkódolt információhoz sem "visszafejtéssel" jutnak el.

Van amelyik nem. A háború alatt csináltak olyat, hogy 1-szer használatos kulcs (ami ugye az informatikában adattárolásra nem igazán megoldás, szerintem tudod miről van szó, a hozzászólásaidból ítélve :D), na az bizonyítottan nem fejthető vissza, ha betartják a szabályokat.
------
3 fajta matematikus létezik. Aki tud számolni, és aki nem.

a dolog egyszerű: jusson eszébe a jelszó.

Sajnos a userek hajlamosak nem értei, hogy a crypt arra való, hogy ne lehessen feltörni, különben minek használná az ember. Ha esetleg anyit tudnak, hogy értelmes szoveg volt e a jelszo, ill milyen nyelvu, akkor megfelelő erőforásokkal egy dict attack még soso kivitelezhető, de ott a vége.

### ()__))____________)~~~ ###
#"Ha én veletek, ki ellenetek?"
#ASUS eee 900 // Uborka

Esetleg ha a páciens emlékezne valamire a jelszóból, akkor az lerövidíthetné a brute force idejét. Például:
Kb. hány karakter hosszú volt a jelszó?
Csak kisbetűk voltak benne?
Voltak benne számok?

Általában az emberek többsége egy séma szerint választ jelszót. Például: van benne 3 szám, 1 nagybetű és 7-8 karakter hosszú. Tehát valamire azért emlékeznie kellene (hacsak nem amnéziás). Ha semmire nem emlékszik, akkor erősen elmeditálnék azon, hogy segíteksek-e neki.

Késő bánat, de célszerű valamilyen jelszó kezelőt használni, pl. KeePassX. Van Linuxra, Windows-ra, és fut pendriveról is. És nyugadtan lehet 20-24 karakteres (vagy hosszabb) jelszavakat generáltatni.

-----
Dropbox tárhely igénylése: https://www.getdropbox.com/referrals/NTI2MzM2MjA5

Az eredeti kommentelő is így értette. Meg én is.

Nomertahogyan már leírták:

az algoritmust (=programot) rá kell tenni a gépedre.
a "teszt alá vont" eszközt is rá kell tenni a gépedre.
az algoritmus abból áll, hogy ráküldi a jelszót az eszközre, és várja, hogy jó lett-e.

És hogy mikor jó? Hadd ne te döntsd el, mert akkor If vára is rád omlik, mire végzel.

amire gondoltam:
- RAM-ba tölteni az első pár megát, amiből már megállapítható, hogy a visszafejtett adathalmaz vajon ext3-e. Valószínüleg annak kell lennie, ez 99%
- "Nyers erő" ráengedése
- Amint stimmel a fájlrendszer (úgy néz ki, mint egy ext3 eleje), kiabál

vélemény?

--
Kum G.
www.pingvinbolt.hu
Linux póló, HUP póló, miegymás...

Nem ismerem a dm-cryptet, így csak általánosságban tudok nyilatkozni.
1. Az első lehetséges kulcs előállítása
2. Dekódolni kell a titkosított lemez első X bájtját.
3. Ha sikerült, akkor örülsz,
4. ha nem, akkor jöhet a következő kulcs generálása és ugrás a 2-esre.

Néhány nehezítés azért van. Például -- ha több titkosító algoritmust használhat a dm-crypt -- végig kell probálni az összes szóba jöhető algoritmussal. Előkísérletet kell végezni, hogy hány bájtot kell dekódolni ahhoz, hogy egyszerűen (programból) megállapítható legyen a sikeres dekódolás ténye. A futási idő miatt szkript nyelv szóba sem jöhet. A lehetséges kulcsok nagy száma miatt célszerű egy izmos gép (vagy cluster) beszerzése (ha fontos a dolog, akkor ezt a páciens fizetheti).

-----
Dropbox tárhely igénylése: https://www.getdropbox.com/referrals/NTI2MzM2MjA5

érettségire készülőt láttam akinek a matek-fizika annyi volt számára hogy bemagolt 10 képletet és egyszerűen a változókat random és a képletet is random módon választva, csak a darabszám stimmeljen alapon egyszerűen behelyettesítette, de neki utána nem is kellett soha többé számokat látnia :)

te ezzel hogy állsz?

a crypt nem arra való.
sok mindenre, többek közt arra is de nem csak.

sajnos a szakik hajlamosak nem érteni hogy a crypt amit a user óhajtott mire kell, lehet például hogy pont olyan kell ami bruteforce-al "könnyen" törhető jelszóelfelejtődés esetén

persze könnyű mindig a userre fogni hogy ő a szerencsétlen:)

hogy a crypt amit a user óhajtott mire kell, lehet például hogy pont olyan kell ami bruteforce-al "könnyen" törhető

- Már ne haragudj, de ekkora fasságot... Az a crypt, ami könnyen törhető, nem is ér semmit. A jelszó-elfelejtésből adódó problémák ellen okosabb dologgal is lehet védekezni, mint azzal, hogy gyenge maga az algoritmus.

Két meglátás:
1, szerintem szarkasztikus volt a hozzászólás
2, Ha ettől eltekintek, sokszor valóban "csak" férj/feleség/munkatárs/gyerek elől szeretnének az átlag userek "eldugni" valamit, aminek valóban nem feltétele a "törhetetlenség", persze erre lenne más megoldás is...
üdv: pomm

valahogy úgy.

lehet hogy a szakinak triviális, de kötelessége tudatni a felhasználóval igen nyomatékosan hogy hiába retteg állandóan hogy más feltöri az adatait (mindenféle védelem kell neki, tűzfal, vírusírtó, policy, anyámkínja, ...) attól kezdve ha bezárta, tehát páncélszekrénytként képzeli el a titkosítást, hiába övé az adat, hiába ha a páncélszekrény kulcsát elhagyva legfeljebb hozzuk a flexet, dinamitot de ami benne van az azövé

erre jön a szaki: elhagytad? itt nem segít az atombomba sem

a rendszer van az emberérért és nem fordítva, ha a szaki nem tud páncélszekrényanalógiatitkosítást, amire kényelmesen tud gondolni a felhasználó, elvárható hogy a szakinak a jelszóelvesztésre is kell gondolni, amíg nem veri bele boxerrel a józer kisagyába hogy elnehagyjadecsém

ja igen: a legegyszerűbb talán úgy megértetni a felhasználóval hogy ami jelszavakhoz szokott (pin, email) azonosítás, tehát legfeljebb máshogy fogja, itt meg titkosítás..

off-kötekedős-de-nem-veled-azért-bocsi: azt az 50 GiB pornót gyorsan le lehet tölteni újra xD

Eloszor is Cavinton-t adni neki
Masodszor megkerdezni, hogy mennyi penzt erne meg neki az adatok helyreallitasa
Amennyiben nem otjegyu osszeget mond, javasolni neki a format c: helyreallitasi procedurat.
--


()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.

Hat, ez mar erosen az attol fugg kategoria. Ha ceg, akkor lehet kerni tole hetjegyut, de ha maganember, akkor en otjegyuig megyek csak el - na nem azert, mert ennyire usercentrikus vagyok, hanem mert szeretnek penzt kapni :-)
--


()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.

(sajnálom a többiek nevében is hogy itt senki nem tudja mi az a dm-crypt, mármint amilyen mélységben kellene, de tekintsd legalább sok sok uppogásnak:)

csak trivialitást tudok írni, amihez az egyetlen információt az szolgáltatja hogy mire használják ezt a titkosítást, tehát gyorsan, kis adat"csomagokkal" dolgozik:

ugye csak a bruteforce típusától függ, kézzel végigprogálgatva gyorsan el lehet indulni, ha a legmélyére mész 1sec alatt egy gyengébb gép is végez vele, de itt meg a leprogramozás lesz nagyon sok idő

a skála mondhatni folytonos

részemről egy tipp amihez már szenvedni kell, kódolni: max 1 hét futás + max pár nap kódolás (maxon van a hangsúly; pontosabban 1000próba/sec, nullák ide vagy oda:) )

Gyors fejszámolás után akkor egy 8 karakteres jelszónál az csak 167961600000 másodperc (~5000 év)?

(60 féle különböző lehetséges karakterrel számolva a jelszóban, feltételezve azt, hogy biztosan 8 karakteres a jelszó)

Nagyon tetszik a dolog, most már csak poén szinten foglalkozok vele...

--
Kum G.
www.pingvinbolt.hu
Linux póló, HUP póló, miegymás...

De ha 72-vel kezdődik, és 5 vagy 6 kisbetű követi, akkor ez csak ~320 millió lehetséges kódszó, ami kevesebb mint 4 nap alatt megfejthető brute force módszerrel (ha 1 mp alatt 1000 kódszót ellenőriz a program).

-----
Dropbox tárhely igénylése: https://www.getdropbox.com/referrals/NTI2MzM2MjA5