Tekniken bakom att bruteforce:a starkt krypterad data, hur funkar det?

Permalänk
Medlem

Tekniken bakom att bruteforce:a starkt krypterad data, hur funkar det?

Tjo,

Läste precis detta: https://www.tomshardware.com/news/single-core-pc-breaks-post-...

Dvs man har lyckats knäcka en av de krypteringsalgoritmer som skulle vara post-kvantumsäkra.

Jag kan inte förstå hur det går till - tänker att någon här kan förklara

Säg att jag har en binärfil för ett för hackaren okänt OS som jag krypterar med en 2048 bitars nyckel. Hur kan hackaren veta när han hittar nyckeln då han inte vet vad det står i filen? Dvs finns inga kända "strängar" o kolla efter.

Om man krypterar en plain text så förstår jag att man kan "skjuta" på filen tills man börjar hitta ord man känner igen(även här kan det väl trixa till sig om man inte vet vilket språk texten är på?)

Förstår ni mina tankar? Någon som kan förklara och eller peka på någon bra källa som jag kolla på för att förstå

mvh Lazze

Permalänk
Medlem
Skrivet av Tea42BBS:

Tjo,

Läste precis detta: https://www.tomshardware.com/news/single-core-pc-breaks-post-...

Dvs man har lyckats knäcka en av de krypteringsalgoritmer som skulle vara post-kvantumsäkra.

Jag kan inte förstå hur det går till - tänker att någon här kan förklara

Säg att jag har en binärfil för ett för hackaren okänt OS som jag krypterar med en 2048 bitars nyckel. Hur kan hackaren veta när han hittar nyckeln då han inte vet vad det står i filen? Dvs finns inga kända "strängar" o kolla efter.

Om man krypterar en plain text så förstår jag att man kan "skjuta" på filen tills man börjar hitta ord man känner igen(även här kan det väl trixa till sig om man inte vet vilket språk texten är på?)

Förstår ni mina tankar? Någon som kan förklara och eller peka på någon bra källa som jag kolla på för att förstå

mvh Lazze

OM "plaintext" är något som det verkligen inte går att känna igen och det inte handlar om kryptering med autentisering så går det som du säger inte att veta om man träffat rätt.

I en sån här tävling så är det ju dock säkert så att det går att känna igen det rätta svaret, vilket också i regel är fallet i verkligheten.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av Tea42BBS:

Tjo,

Läste precis detta: https://www.tomshardware.com/news/single-core-pc-breaks-post-...

Dvs man har lyckats knäcka en av de krypteringsalgoritmer som skulle vara post-kvantumsäkra.

Jag kan inte förstå hur det går till - tänker att någon här kan förklara

Säg att jag har en binärfil för ett för hackaren okänt OS som jag krypterar med en 2048 bitars nyckel. Hur kan hackaren veta när han hittar nyckeln då han inte vet vad det står i filen? Dvs finns inga kända "strängar" o kolla efter.

Om man krypterar en plain text så förstår jag att man kan "skjuta" på filen tills man börjar hitta ord man känner igen(även här kan det väl trixa till sig om man inte vet vilket språk texten är på?)

Förstår ni mina tankar? Någon som kan förklara och eller peka på någon bra källa som jag kolla på för att förstå

mvh Lazze

Arstechnica har en artikel på samma ämne. min förståelse för hur dom knäckte det var att själva algoritmerna som använts för krypteringen inte var tillräckligt bra och att "math is hard" p.g.a. det är svårt att tänka på allt.

Permalänk
Medlem

Algoritmen har matematiska svagheter som gjorde att krypteringsnycklarna kunde återskapas. De som skapar krypteringsalgoritmer är insatta i kryptografi, som bygger på matematik. Den här attacken upptäcktes av forskare som hittade en svaghet i matematiken som algoritmen bygger på.

Detta står ju i artikeln, och hur de gick till väga, men det krävs rätt mycket förkunskaper för att ens kunna förstå den på en övergripande nivå. Om du verkligen är intresserad av sådant här skulle du kunna börja med att läsa in dig på grundläggande kryptografi.

Visa signatur

Bra, snabbt, billigt; välj två.

Ljud
PC → ODAC/O2 → Sennheiser HD650/Ultrasone PRO 900/...
PC → S.M.S.L SA300 → Bowers & Wilkins 607

Permalänk
Medlem

Binära filer brukar ju fortfarande ha en viss struktur med filhuvud osv.

Permalänk
Medlem
Skrivet av warp64:

Binära filer brukar ju fortfarande ha en viss struktur med filhuvud osv.

Det är dessutom sekundärt i det här fallet. Nu har man letat svagheter i algoritmen i sökandet efter en postkvantum, och den fallerade ju tydligen. Men ja, i de flesta fallen vet man nog om man har lyckats dekryptera eller inte.

Visa signatur

Bra, snabbt, billigt; välj två.

Ljud
PC → ODAC/O2 → Sennheiser HD650/Ultrasone PRO 900/...
PC → S.M.S.L SA300 → Bowers & Wilkins 607

Permalänk
Medlem

Skulle rekommendera 2 böcker för den som är väldigt nyfiken på kryptering
Applied Cryptography Protocols, Algorithms, and Source Code in C
Och
Applied Cryptanalysis: Breaking Ciphers in the Real World

Inte världens mest lättlästa böcker men det kostar att ligga på topp

Visa signatur

//Dixon

Permalänk
Medlem

Tack för alla svar! Speciellt tack @Dixon

Jag skulle varit mer tydlig - länken var bara för att visa varför jag började fundera på det hela - det jag är nyfiken på är precis som Dixon hintar, själva processen som ligger bakom att kunna brute forc:ea en okänd kryptering innehållande okänd data

Som nån sa här ovan "en binär har alltid vissa kännetecken" och det är ju sant - men om man då flerstegs krypterar, kan man fortfarande brute forc:ea? Dvs man tar en fil och sen använder man en annan fil som krypteringsnyckel(dvs ingen algoritm) och sen kör man en vanlig algoritm-kryptering på det - är det då möjligt att få tillbaks originalfilen utan att ha den andra filen som användes som kryptonyckel?

Jag tycker att man ibland när man läser dessa artiklar om hur de "överlistat något krypterat" med enkla medel får känslan av att det inte är någon mening att kryptera då det är så "lätt" att bryta. Men jag gissar att sanningen/verkligheten är att det är både tidskrävande och komplext utanför en lab miljö.

Permalänk
Medlem

@Tea42BBS: Det i särklass vanligaste när man bruteforce:ar krypterade filer lär vara att man faktiskt vet precis vilken krypering som använts och har något sätt att veta när man hittat nyckeln. Ett av de vanligaste fallen där bruteforce har en chans att lyckas är t.ex. lösenordsskyddade zip-filer.

Ett annat fall där bruteforce kan användas är om en krypteringsmetod med kända svagheter använts. DES är t.ex. en metod som var populär förr men som p.g.a. dess relativt korta nyckellängd går att bruteforce:a med modern hårdvara.

Men om man krypterar filer på rätt sätt och med en säker metod så är det i själva verket oftast lönlöst att försöka med bruteforce även om man har världens kraftigaste superdator. Om man t.ex. använder AES med en 128-bit nyckel (den kortaste längden) så pratar vi om miljarder år för att bruteforce:a med en superdator.

Permalänk
Medlem

att DES är depricated beror inte på att den är dålig eller egentlig mening är knäckt (dvs metod att hitta vägar in snabbare än brute force) - bara att dess blockstorlek (56 bit) är helt enkelt för liten och man kan idag prova igenom samtliga kombinationer på överskådlig tid.

har man en krypterad diskimage så finns alltid områden i filsystemen som är 'kända' i strukturer - masterblock, start-headrar etc.

tex. starten av NTFS på en partition har alltid textsträngen "NTFS" med 4 blanktecken efter sig att söka på, samma sak med alla andra filsystem där det fins mönster som är samma oavsett vad som sedan lagras i dem.

ingen idag använda cipher är i egentlig mening knäckta - dvs. metod att hitta nyckeln snabbare än brute force - inte ens DES som istället lackar på blockstorlek

lyckade crackningar har nästan alltid skett på stödsystemen - dvs dåliga password, hur nyckeln hanteras och krypteras när volymen inte är aktiv - kort sagt nyckeladministrationen och förvaringen är det som ger potentiella vägar in - tillsammans med slumptalsgeneratorns kvalitet när nyckeln genereras varav NSA hackade en variant och senare försökte tvinga Internet att använda i TLS/SSL-protokollet och så har man hash-algoritmer för att hasha veka password från användaren som inte höll den förväntade Entropin vilket gäller md5 och SHA1 mfl.