Проект

Общее

Профиль

Действия

KC- Мастеру 3

Вероятность взлома в процентах вычисляется по формуле (скрытой от игроков): скорость сканера (самого мощного) + скорость дешифратора (самого мощного) + 10 за каждого участника. Перед взломом можно пробовать ключи. Если есть обрывок пароля, то это даёт +30 к вероятности. Если есть пара выпусков Zardoz, то +15. Если участвует айсбрейкер, то бонус за него не 10, а 5. Кидается вероятность (с помощью инжинерного калькулятора или d100 - и говорится, был взлом успешен или нет). В случае провала есть 20% шанс на участника, что его "заметут" СБ после игры.

Разумеется, и дешифратор и сканер можно копировать как и другую информацию.

Средство баланса игры - те кусочки информации, что лежат на нодах: ключи к файлам и другим нодам, список агентов InterstellarNET, сам Zardoz (кстати, нода с ним ломается только если вероятность 100% или выше, в остальных случаях - провал) и т.п. Это могут быть деньги, кусочки левой инфы и т.д. Вот над этим вам и придётся поработать.

Каждый игрок до начала делает себе бейдж с аватаром-картинкой и ориджином - фразой типа девиза.

Финал по нахождению Zardoz (кстати, зашифрованная копия битая, она даст лишь пару выпусков) - и решению, что с ним делать.
Второй вариант - успеют сработать админ, Ирил или ещё кто. Смотрите по обстоятельствам.
Третий - атака на ноду Юджина и провал. Тогда всех виновных сажают.

Боёвка - выключением света и лазерными указками. 10 секунд "зайчик" удерживается на корпусе и человек переходит в оффлайн на 20 минут. Можно закрываться веером, можно бегать или залегать под стол :). Админ может банить на 10 минут без выключения света. Свет выключить может любой, включается только через минуту.

Айсбрейкер способен отследить канал любого, если сольёт ему троянца (даст подержать любой свой предмет в течение минуты). Это даёт знание реального имени человека, его профессии и адреса. Админ, если выкинет чек на хак, сможет узнать только профессию.

Сводная по кредитам (в граммах иридия):

Аргус 700
Ганима 200
Джокер 300
Гвин 300
Киаджи 400
Тьма 200
Дамп 400
Бионика 300
Вольха 500
ТрекМастер 600
Кирби 500
Мод 1000
Ирил 1000
Спайк 100
Роллер 1200

Приложения

Тест на эмоцинальность:

1. Ваш друг надел свой лучший костюм, а вы не заметили, и он обиделся. Вы ведете себя так, потому что...
а) По рассеянности не обратили на него внимания.
б) Подумаешь, как будто он нарядился для вас!
в) Были на него сердиты по другим причинам.

2. В подъезде дети устроили шум. Вы отругали их. Ваши ощущения:
а) Эти дети совершенно невоспитанны!
б) Жаль, что погорячился: это ведь всего-навсего дети.
в) Вам неловко: надо уметь держать себя в руках.

3. При приеме на работу вы разозлили работодателя тем, что слишком дотошно расспрашивали о деталях...
а) Если бы вы этого не сделали, было бы хуже: раз он так злится,
наверняка собирался обмануть!
б) Лучше сразу прояснить все вопросы.
в) Вы понимаете, что могли произвести невыгодное впечатление, но своей работой вы его загладите.

4. Ваша вторая половинка часто проводит вечера с друзьями, оставляя вас в одиночестве. Вы...
а) Устанавливаете недельный график, определяющий, когда она (он) должна (должен) быть с вами.
б) Организуете собственный междусобойчик.
в) Приглашаете всех к себе домой.

5. Вас упрекают, что вы упускаете возможности на работе из-за своего парня (девушки). Вы думаете...
а) Пусть люди занимаются своими делами.
б) Никогда нельзя судить со стороны.
в) Они правы, и вы отдаете себе в этом отчет.

6. На собеседовании вас спрашивают, почему вы хотите работать на этой фирме. Как лучше ответить?
а) Потому что это престижно.
б) Всегда интересовала такого типа работа.
в) Потому что это основательная, солидная фирма.

7. Знакомый с увлечением рассказывает вам о предстоящей поездке. А он уже говорил об этом!
а) Если он не помнит о том разговоре, значит, вы его вовсе не интересуете!
б) Думает только о себе, а не о том, интересно ли вам!
в) Он так счастлив, что о другом не может и говорить.

8. Подруга дарит вам цветок с запиской: "Хотя бы пока он жив, ты обо мне не забудешь!" Ваша реакция:
а) Это ее кокетство.
б) И почему нужно делать эти полуприкрытые упреки!
в) А что общего у растения с твоей памятью?

9. Вы раскритиковали только что увиденный фильм, и у вашего друга испортилось настроение. Ваши мысли:
а) При нем даже нельзя высказать свое мнение.
б) Ваша критика фильма не должна его трогать.
в) Ему, наверное, понравилось, и он теперь подумает, что у вас нет ничего общего.

10. Мама испекла вам пирог, который вы обожали в детстве, а вы к нему даже не притронулись. Почему?
а) Просто не хотелось.
б) Не было настроения вспоминать детство.
в) Мама просто не хочет понять, что вы на диете!

Текст для моделирования Zardoz

Метод распределения ключей, предложенный Диффи и Хэллманом в прошлом столетии :) и по сей день считается наиболее эффективным способом аутентификации.
Суть его очень проста - шифрование с открытым ключём используется только для генерации общего для двух пользователей симметричного ключа, с помощью которого и идёт обмен информацией. Матаппарат несложен:
Пусть y1 = ax1 %p и y2 = ax2 % p - открытые ключи пользователей. Тогда они могут рассчитать известный только им общий ключ по формуле
Q = ax1x2== y1x2 == y2x1;
Адаптация этого метода к эллиптическим кривым [2] любой группы недолга - нужно лишь заменить операцию возведения в степень операцией умножения. :)
Y1 = x1*A; Y2 = x2*A;
Q = x1*x2*A === x2*Y1 == x1Y2;

Описание ошибки.

Главная потенциальная слабость этого метода довольно очевидна - атакуемому объекту приходится выполнять операции над значениями, предоставленными посторонним лицом. Отчасти этот недостаток нивелируется тем, что при передачи значения происходит возврат не рассчитанного ключа, а лишь зашифрованного им значения, но это ограничение нередко можно обойти.На этом, например, основан метод малых групп.
Для защиты от подобных атак на реализацию DH обычно налагают доп. требования, например простоту (p-1)/2 в стандартном методе. Считалось, что при переходе к эллиптическим кривым с простым порядком группы точек в EC эта проблема исчезла сама собой.
IMHO, ситуация скорее обратная. Дело в том, что, при подобной процедуре аутентификации ничто не мешает передать значения координат вообще не существующей на этой кривой точки, такой, чтобы выдаваемый ключ имел какие-то характерные фрагменты. Вообще-то это может произойти и совершенно случайно( благодаря чему и была обнаружена эта ошибка).
Беглый просмотр ряда коммерческих реализаций и просто библиотек показал, что практически не одна из них не утруждает себя не то, что тестированием точки на принадлежность к группе, но и фильтрацией несуществующих точек вообще.

На первый взгляд эта возможность не открывает каких-либо серьёзных перспектив, т.к. итоговый ключ всё равно не виден, но ниже показано, что выбирая специальные (нереальные) сочетания значений координат , можно резко ограничить перечень возможных значений ключа и определить его простым перебором, получая в награду ценнейшую информацию об секретном ключе.
Конкретные решения зависят от атакуемой реализации, ниже приведено два простейших из них для эллиптических кривых ( в полях Fp и F2k, стандартизированных (FIPS 186-2) ).

Примеры простейших атак.

1)Кривая в поле Fp. [2]

Эллиптическая кривая в этом поле имеет вид
y2 = x3+a*x+b (1)

Типичная реализация умножения Q=xY имеет вид:

T=Y
FOR i= 0 TO bitsize(x)-1
T= double(T); -- операция удвоения T=2T
if bit(x,i)=1 then
Y=Y+T;
end
END
Поскольку в операции удвоения и сложения этой кривой не входит b, то можно выбрать кривую с малым порядком группы или просто точку с необычными свойствами.

Рассмотрим операцию удвоения
(x;y)+(x;y)=(x3;y3) (2)
x3=( (3x2+a)/2y) 2 - 2x mod p; (2x)
y3=(3x2+a)*(x-x3)/2y -y mod p; (2y)

Что будет, если подставить несуществующую в данной кривой точку Y0=(x0,y0) такую, чтобы, x оставалось постоянным после операций 2x (x3 x x0)? Из формулы 2y очевидно, что в этом случае T будет принимать только противоположные значения (x0;y0) и

(x0;-y0) (-1)*(x0;y0), а результирующая точка Q примет одно из трёх значений (0,0) [point of infinity],

(x0;-y0) или (x0;y0). Если же в качестве стартового значения использовать не значение
Y0 (x0;y0),
а приводящую к нему при какой-либо операции удвоения H = Y0/2 , то результирующе Q будет равно :
H+(odd_bit - nob)*T,
где odd_bit- число ненулевых битов в чётных позициях секрета, а nob - в нечётных.
При 106 битном ключе результирующая точка может иметь не более 53 вариантов. Зная соотношение чётных/нечётных ненулевых битов секретный ключ нетрудно подобрать перебором даже после первого запроса, но никто не мешает нам и повторять операции с Hi=Y2/2i.

"Отравленную" точку Y0, рассчитать совсем несложно, учитывая, что мы не связаны конкретными значениями x,y.
x0=( (3*x02+a)/2*y) 2 - 2*x0 mod p; (3а)
x = (3x2+a)2/(4*y*y) - 2x (3б)
3x = (3x*x+a)^2 /(4*y*y)
y0^2 mod p = (3x*x+a)2/(12x) mod p (4)

Подставляем x0=1 и получаем
y02 == (3+a)2/12 %p

Рассмотрим эту задачу на примере приведённой в [2] группы точек F23 (a=1,b=4)
y2 == x3+x+4 mod 23 (1a)

x0=1
y02=4*4/12=16*2 %p =9
Y0= (1;3) или (1;20);
Подставляя найденные значения в уравнение 1, находим параметр кривой b=7. Теперь можно найти
H=(4,12)
H+H=Y0.

2) Дешифровка в поле F2m [2].

Наиболее перспективными на сегодня считаются кривые в бинарных полях,
y2+x*y = x3+a*x+b

т.к. операции над ними занимают выполняются быстрее. Недавно FIPS-186 дополнен из списком из семи кривых этой группы, кроме того, к использованию рекомендованы кривые Koblitz'a (b=1).

Вспомним одно из их свойств :
(x;y) + (x;x+y) = 0 (point of infinity);
Очевидно, что точка (0;z) вполне удовлетворяет обоим требованиям, следовательно операция T+T выдаст нулевую точку (кстати, точка (0;b) формально является реально существующей точкой кривой, хотя и не входящей в циклическую группу.) Cоответственно, результатом операции k*(0;z) будет точка (0,z) если k нечётное или нулевая точка если k mod 2=0. Таким образом мы узнали первый бит секретного ключа, далее d1.
Рассмотрим операцию удвоения (x;y)+(x;y).
x3=x*x + b/(x*x); (в поле F2m)
при x3=0 следует x*x+b(x*x) == 0 или x4 = -b (в бинарном поле)
Отсюда следует, что операция удвоения точки
(m1;z1) где m4 = -b ( поля F2m) даст точку (0,z),
соответственно k*(m;z1) будет иметь два варианта в зависимости от значения предпоследнего бита = bit(k,1)*(m;z1)+ d1*(0;z)
Значения следующих битов мы можем установить, решая уравнения
x4+mi*x2+b = 0 в простом бинарном поле подставляя их в качестве исходных точек.
Разумеется, реальность нижеописанной атаки зависит от реализации - что проверяется первым - совпадение точек или их противоположность.
Полагаю, варьируя значения точек, можно предложить ещё много вариантов атаки, я рассмотрел лишь самые очевидные случаи.

#204, 15.04.2005

TMeter: теперь и шейпер
dl // 13.04.05 15:31
Вышедшая версия 5.9.316 популярной отечественной программы для учета трафика TMeter теперь официально включает функцию трафик-шейпера, позволяющую ограничивать скорость работы в Сети определенному пользователю или группе пользователей для плавного распределения общего канала. Бесплатная версия TMeter по-прежнему лимитирует только количество фильтров (до трех), что вполне достаточно для домашних пользователей.
Источник: сайт программы


Уязвимость в MS Jet
dl // 13.04.05 10:34
В день выпуска большой порции исправлений от MS Secunia обнародовала информацию об уязвимости в MS Jet ("родной" движок базы данных MS Access). Открытие модифицированного mdb-файла способно привести к исполнению произвольного кода. Подвержены все программы, использующие в своей работе библиотеку msjet40.dll, включая, естественно, MS Access.
Источник: Secunia


Серия критических исправлений от Microsoft
dl // 13.04.05 01:00
Всего в списке 5 критических и 3 серьезных исправления.

Среди критических - устранение нескольких уязвимостей в стеке TCP/IP, приводящих к возможности удаленного исполнения кода и DoS, кумулятивное обновление IE, обновления Exchange Server, MS Word, MSN Messenger, также исправляющие возможные удаленные исполнения кода.

Среди важных - исправление Windows Shell (исполнение произвольного кода, требуется участие пользователя), компоненты Microsoft Message Queuing (MSMQ, по умолчанию не устанавливается), уязвимостей в ядре (повышение привилегий, DoS).
Источник: MS Security Bulletin Summary for April 2005


Cisco исправляет уязвимости в IOS
dl // 12.04.05 10:50
Одной из них них подвержены все устройства, поддерживающие аутентификацию с помощью Cisco Easy VPN Server Xauth Version 6. При удачном стечении обстоятельств атакующий может получить доступ к сетевым ресурсам. Вторая относится к реализации SSH v2 и может привести к DoS-атаке из-за утечки памяти при аутентификации на сервере TACACS+.
Источник: eWeek


Преобразование правового раздела
dl // 07.04.05 12:48
Правовой раздел сайта "Русский BugTraq" с сегодняшнего дня работает в режиме, аналогичном RSN и БСК. Теперь каждый зарегистрированный пользователь сайта может оставить на новостной ленте сообщение со ссылкой, соответствующее тематике раздела, а затем -- обсудить его в форуме (описание которого лучше почитать заблаговременно). Сообщения модерируются, "нитка" форума для обсуждения сообщения создается автоматически при его добавлении.

Раздел посвящен законодательству и правоприменительной практике в области компьютерных технологий и Интернета, а также правовым вопросам использования свободного и открытого программного обеспечения. Также есть подраздел статей, предназначенный для публикации текстов соответствующей тематики (которые нужно присылать мне). При разделе работает рассылка, есть экспорт в RSS.

#202, 08.03.2005

MSN Messenger превратился в площадку для червивых войн
dl // 08.03.05 16:51
Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A. Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia.
Источник: ZDNet


Возвращение Land
dl // 07.03.05 20:55
По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land. Идея Land-атаки, первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя.

P.S. Microsoft считает, что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать.
Источник: BUGTRAQ


Прокуратура поддержала AllofMP3
dl // 05.03.05 12:29
Если верить "осведомленному источнику", прокуратура Юго-Западного административного округа Москвы отказала в возбуждении уголовного дела в связи с распространением музыкальных записей через Интернет на сайте AllofMP3.com. Использовалась изумительная формулировка - "с юридической точки зрения, распространение каких-либо экземпляров произведений в сети Интернет невозможно, так как при этом имеет место цифровой, а не вещественный способ передачи, в то время, как действующее российское законодательство предусматривает обязательность материальной формы экземпляров произведений".

Вместе с тем, "сотрудники прокуратуры считают, что указанные обстоятельства не препятствуют обращению обладателей авторских прав на распространяемые через Интернет музыкальные произведения обратиться в суд с гражданским иском о возмещении материального ущерба вследствие распространения их произведений через Интернет".

Если это все не утка и не испорченный телефон, то ребятам хорошо бы определиться, происходит все-таки распространение произведений, или нет.

P.S. Как мне, видимо, правильно подсказывают, в переводе на русский это означает, что речь идет о невозможности (точнее, бесперспективности) применения в данном случае статьи из УК о нарушении Закона об авторских правах, но у обиженной стороны остается возможность подавать в гражданский суд, что потребует несколько больших усилий.
Источник: ПРАЙМ-ТАСС


Symantec запатентовала одну из своих антивирусных технологий
dl // 03.03.05 20:40
Патент N 6,851,057 на "обнаружение вирусов, управляемое данными" описывает систему обнаружения вирусов, контролируемую псевдокодом на промежуточном языке в целях выявления вирусов в файлах с множественными точками входа. Патент может относиться к любой технологии, позволяющей использовать скриптовые языки для динамического определения сканируемой области файла. Данный подход упрощает также обнаружение всевозможного spyware.

Представитель компании заявил, что она заинтересована в первую очередь в демонстрации своего превосходства в антивирусной области, и отметил, что Symantec пока не занималась проверкой продуктов конкурентов на предмет использования подобных технологий.
Источник: InfoWorld


Adobe приступила к выпуску своих open source-библиотек
dl // 03.03.05 04:10
Adobe Source Libraries представляют собой набор библиотек для С++, общей идеей при создании которых было управление работой обобщенных (generic) алгоритмов с помощью декларативных конструкций. В своей работе ASL активно использует популярную библиотеку Boost, в которой обкатываются многие идеи, развивающие возможности стандартной библиотеки C++.

Первые две ключевые библиотеки, входящие в ASL, получили название Адам и Ева (Adam и Eve). Они включают в себя компоненты для создания внешнего вида и поведения пользовательских интерфейсов. Фактически это библиотеки, использовавшиеся при разработке Фотошопа, и которые теперь доступны для всех желающих.

Краткая история Адама и Евы

"В начале сотворил программист язык и код. Код же был бесформен и пуст, и тьма на экране компьютера, и программист носился над клавиатурой. И сказал программист: да будет Фотошоп. И стал Фотошоп. И увидел программист Фотошоп, что он хорош, и отделил программист управляющий код от базового фреймворка." - Книга Фотошопа, глава 1, стих 1-4.

В отличие от библейской истории, Adobe сначала создала Еву (Eve: Express View Engine), назначение которой - проектирование пользовательского интерфейса. Изначально она создавалась для Фотошопа, и ее прототип был обкатан на его пятой версии. Развитием Eve стала Eve2, устранившая ряд проблем предшественницы. В промежутке между Eve и Eve2 был создан Adam, предназначенный для описания логики поведения интерфейса. Отвечающая за внешний вид Eve и отвечающий за логику Adam (ну никакой политкорректности) могут быть использованы независимо, хотя неплохо работают и вместе.

И последний штрих - для распространения Adobe Source Libraries используется SourceForge, крупнейший депозитарий open-source продуктов.

Обновлено С. Антошкин 22 дня назад · 7 изменени(я, ий)