KC- Мастеру 3 » История » Версия 4
С. Антошкин, 16.06.2025 12:52
1 | 1 | С. Антошкин | h1. KC- Мастеру 3 |
---|---|---|---|
2 | |||
3 | Вероятность взлома в процентах вычисляется по формуле (скрытой от игроков): скорость сканера (самого мощного) + скорость дешифратора (самого мощного) + 10 за каждого участника. Перед взломом можно пробовать ключи. Если есть обрывок пароля, то это даёт +30 к вероятности. Если есть пара выпусков Zardoz, то +15. Если участвует айсбрейкер, то бонус за него не 10, а 5. Кидается вероятность (с помощью инжинерного калькулятора или d100 - и говорится, был взлом успешен или нет). В случае провала есть 20% шанс на участника, что его "заметут" СБ после игры. |
||
4 | |||
5 | Разумеется, и дешифратор и сканер можно копировать как и другую информацию. |
||
6 | |||
7 | Средство баланса игры - те кусочки информации, что лежат на нодах: ключи к файлам и другим нодам, список агентов InterstellarNET, сам Zardoz (кстати, нода с ним ломается только если вероятность 100% или выше, в остальных случаях - провал) и т.п. Это могут быть деньги, кусочки левой инфы и т.д. Вот над этим вам и придётся поработать. |
||
8 | |||
9 | Каждый игрок до начала делает себе бейдж с аватаром-картинкой и ориджином - фразой типа девиза. |
||
10 | |||
11 | Финал по нахождению Zardoz (кстати, зашифрованная копия битая, она даст лишь пару выпусков) - и решению, что с ним делать. |
||
12 | Второй вариант - успеют сработать админ, Ирил или ещё кто. Смотрите по обстоятельствам. |
||
13 | Третий - атака на ноду Юджина и провал. Тогда всех виновных сажают. |
||
14 | |||
15 | Боёвка - выключением света и лазерными указками. 10 секунд "зайчик" удерживается на корпусе и человек переходит в оффлайн на 20 минут. Можно закрываться веером, можно бегать или залегать под стол :). Админ может банить на 10 минут без выключения света. Свет выключить может любой, включается только через минуту. |
||
16 | |||
17 | Айсбрейкер способен отследить канал любого, если сольёт ему троянца (даст подержать любой свой предмет в течение минуты). Это даёт знание реального имени человека, его профессии и адреса. Админ, если выкинет чек на хак, сможет узнать только профессию. |
||
18 | |||
19 | h2. Сводная по кредитам (в граммах иридия): |
||
20 | |||
21 | Аргус 700 |
||
22 | Ганима 200 |
||
23 | Джокер 300 |
||
24 | Гвин 300 |
||
25 | Киаджи 400 |
||
26 | Тьма 200 |
||
27 | Дамп 400 |
||
28 | Бионика 300 |
||
29 | Вольха 500 |
||
30 | ТрекМастер 600 |
||
31 | Кирби 500 |
||
32 | Мод 1000 |
||
33 | Ирил 1000 |
||
34 | Спайк 100 |
||
35 | Роллер 1200 |
||
36 | |||
37 | h2. Текст для моделирования Zardoz |
||
38 | |||
39 | Метод распределения ключей, предложенный Диффи и Хэллманом в прошлом столетии :) и по сей день считается наиболее эффективным способом аутентификации. |
||
40 | Суть его очень проста - шифрование с открытым ключём используется только для генерации общего для двух пользователей симметричного ключа, с помощью которого и идёт обмен информацией. Матаппарат несложен: |
||
41 | Пусть y1 = ax1 %p и y2 = ax2 % p - открытые ключи пользователей. Тогда они могут рассчитать известный только им общий ключ по формуле |
||
42 | Q = ax1x2== y1x2 == y2x1; |
||
43 | Адаптация этого метода к эллиптическим кривым [2] любой группы недолга - нужно лишь заменить операцию возведения в степень операцией умножения. :) |
||
44 | Y1 = x1*A; Y2 = x2*A; |
||
45 | Q = x1*x2*A === x2*Y1 == x1Y2; |
||
46 | |||
47 | h3. Описание ошибки. |
||
48 | 2 | С. Антошкин | |
49 | 1 | С. Антошкин | Главная потенциальная слабость этого метода довольно очевидна - атакуемому объекту приходится выполнять операции над значениями, предоставленными посторонним лицом. Отчасти этот недостаток нивелируется тем, что при передачи значения происходит возврат не рассчитанного ключа, а лишь зашифрованного им значения, но это ограничение нередко можно обойти.На этом, например, основан метод малых групп. |
50 | Для защиты от подобных атак на реализацию DH обычно налагают доп. требования, например простоту (p-1)/2 в стандартном методе. Считалось, что при переходе к эллиптическим кривым с простым порядком группы точек в EC эта проблема исчезла сама собой. |
||
51 | IMHO, ситуация скорее обратная. Дело в том, что, при подобной процедуре аутентификации ничто не мешает передать значения координат вообще не существующей на этой кривой точки, такой, чтобы выдаваемый ключ имел какие-то характерные фрагменты. Вообще-то это может произойти и совершенно случайно( благодаря чему и была обнаружена эта ошибка). |
||
52 | Беглый просмотр ряда коммерческих реализаций и просто библиотек показал, что практически не одна из них не утруждает себя не то, что тестированием точки на принадлежность к группе, но и фильтрацией несуществующих точек вообще. |
||
53 | |||
54 | На первый взгляд эта возможность не открывает каких-либо серьёзных перспектив, т.к. итоговый ключ всё равно не виден, но ниже показано, что выбирая специальные (нереальные) сочетания значений координат , можно резко ограничить перечень возможных значений ключа и определить его простым перебором, получая в награду ценнейшую информацию об секретном ключе. |
||
55 | Конкретные решения зависят от атакуемой реализации, ниже приведено два простейших из них для эллиптических кривых ( в полях Fp и F2k, стандартизированных (FIPS 186-2) ). |
||
56 | |||
57 | h3. Примеры простейших атак. |
||
58 | 3 | С. Антошкин | |
59 | 1 | С. Антошкин | 1)Кривая в поле Fp. [2] |
60 | |||
61 | Эллиптическая кривая в этом поле имеет вид |
||
62 | y2 = x3+a*x+b (1) |
||
63 | |||
64 | Типичная реализация умножения Q=xY имеет вид: |
||
65 | |||
66 | T=Y |
||
67 | FOR i= 0 TO bitsize(x)-1 |
||
68 | T= double(T); -- операция удвоения T=2T |
||
69 | if bit(x,i)=1 then |
||
70 | Y=Y+T; |
||
71 | end |
||
72 | END |
||
73 | Поскольку в операции удвоения и сложения этой кривой не входит b, то можно выбрать кривую с малым порядком группы или просто точку с необычными свойствами. |
||
74 | |||
75 | Рассмотрим операцию удвоения |
||
76 | (x;y)+(x;y)=(x3;y3) (2) |
||
77 | x3=( (3x2+a)/2y) 2 - 2x mod p; (2x) |
||
78 | y3=(3x2+a)*(x-x3)/2y -y mod p; (2y) |
||
79 | |||
80 | 4 | С. Антошкин | Что будет, если подставить несуществующую в данной кривой точку Y0=(x0,y0) такую, чтобы, x оставалось постоянным после операций 2x (x3 == x == x0)? Из формулы 2y очевидно, что в этом случае T будет принимать только противоположные значения (x0;y0) и (x0;-y0) == (-1)*(x0;y0), а результирующая точка Q примет одно из трёх значений (0,0) [point of infinity], (x0;-y0) или (x0;y0). Если же в качестве стартового значения использовать не значение |
81 | Y0 == (x0;y0), |
||
82 | а приводящую к нему при какой-либо операции удвоения H = Y0/2 , то результирующе Q будет равно : |
||
83 | H+(odd_bit - nob)*T, |
||
84 | где odd_bit- число ненулевых битов в чётных позициях секрета, а nob - в нечётных. |
||
85 | 1 | С. Антошкин | При 106 битном ключе результирующая точка может иметь не более 53 вариантов. Зная соотношение чётных/нечётных ненулевых битов секретный ключ нетрудно подобрать перебором даже после первого запроса, но никто не мешает нам и повторять операции с Hi=Y2/2i. |
86 | |||
87 | "Отравленную" точку Y0, рассчитать совсем несложно, учитывая, что мы не связаны конкретными значениями x,y. |
||
88 | x0=( (3*x02+a)/2*y) 2 - 2*x0 mod p; (3а) |
||
89 | x = (3x2+a)2/(4*y*y) - 2x (3б) |
||
90 | 3x = (3x*x+a)^2 /(4*y*y) |
||
91 | y0^2 mod p = (3x*x+a)2/(12x) mod p (4) |
||
92 | |||
93 | Подставляем x0=1 и получаем |
||
94 | y02 == (3+a)2/12 %p |
||
95 | |||
96 | Рассмотрим эту задачу на примере приведённой в [2] группы точек F23 (a=1,b=4) |
||
97 | y2 == x3+x+4 mod 23 (1a) |
||
98 | |||
99 | x0=1 |
||
100 | y02=4*4/12=16*2 %p =9 |
||
101 | Y0= (1;3) или (1;20); |
||
102 | Подставляя найденные значения в уравнение 1, находим параметр кривой b=7. Теперь можно найти |
||
103 | H=(4,12) |
||
104 | H+H=Y0. |
||
105 | |||
106 | 2) Дешифровка в поле F2m [2]. |
||
107 | |||
108 | Наиболее перспективными на сегодня считаются кривые в бинарных полях, |
||
109 | y2+x*y = x3+a*x+b |
||
110 | |||
111 | т.к. операции над ними занимают выполняются быстрее. Недавно FIPS-186 дополнен из списком из семи кривых этой группы, кроме того, к использованию рекомендованы кривые Koblitz'a (b=1). |
||
112 | |||
113 | Вспомним одно из их свойств : |
||
114 | (x;y) + (x;x+y) = 0 (point of infinity); |
||
115 | Очевидно, что точка (0;z) вполне удовлетворяет обоим требованиям, следовательно операция T+T выдаст нулевую точку (кстати, точка (0;b) формально является реально существующей точкой кривой, хотя и не входящей в циклическую группу.) Cоответственно, результатом операции k*(0;z) будет точка (0,z) если k нечётное или нулевая точка если k mod 2=0. Таким образом мы узнали первый бит секретного ключа, далее d1. |
||
116 | Рассмотрим операцию удвоения (x;y)+(x;y). |
||
117 | x3=x*x + b/(x*x); (в поле F2m) |
||
118 | при x3=0 следует x*x+b(x*x) == 0 или x4 = -b (в бинарном поле) |
||
119 | Отсюда следует, что операция удвоения точки |
||
120 | (m1;z1) где m4 = -b ( поля F2m) даст точку (0,z), |
||
121 | соответственно k*(m;z1) будет иметь два варианта в зависимости от значения предпоследнего бита = bit(k,1)*(m;z1)+ d1*(0;z) |
||
122 | Значения следующих битов мы можем установить, решая уравнения |
||
123 | x4+mi*x2+b = 0 в простом бинарном поле подставляя их в качестве исходных точек. |
||
124 | Разумеется, реальность нижеописанной атаки зависит от реализации - что проверяется первым - совпадение точек или их противоположность. |
||
125 | Полагаю, варьируя значения точек, можно предложить ещё много вариантов атаки, я рассмотрел лишь самые очевидные случаи. |
||
126 | |||
127 | #204, 15.04.2005 |
||
128 | |||
129 | TMeter: теперь и шейпер |
||
130 | dl // 13.04.05 15:31 |
||
131 | Вышедшая версия 5.9.316 популярной отечественной программы для учета трафика TMeter теперь официально включает функцию трафик-шейпера, позволяющую ограничивать скорость работы в Сети определенному пользователю или группе пользователей для плавного распределения общего канала. Бесплатная версия TMeter по-прежнему лимитирует только количество фильтров (до трех), что вполне достаточно для домашних пользователей. |
||
132 | Источник: сайт программы |
||
133 | |||
134 | |||
135 | -------------------------------------------------------------------------------- |
||
136 | |||
137 | Уязвимость в MS Jet |
||
138 | dl // 13.04.05 10:34 |
||
139 | В день выпуска большой порции исправлений от MS Secunia обнародовала информацию об уязвимости в MS Jet ("родной" движок базы данных MS Access). Открытие модифицированного mdb-файла способно привести к исполнению произвольного кода. Подвержены все программы, использующие в своей работе библиотеку msjet40.dll, включая, естественно, MS Access. |
||
140 | Источник: Secunia |
||
141 | |||
142 | |||
143 | -------------------------------------------------------------------------------- |
||
144 | |||
145 | Серия критических исправлений от Microsoft |
||
146 | dl // 13.04.05 01:00 |
||
147 | Всего в списке 5 критических и 3 серьезных исправления. |
||
148 | |||
149 | Среди критических - устранение нескольких уязвимостей в стеке TCP/IP, приводящих к возможности удаленного исполнения кода и DoS, кумулятивное обновление IE, обновления Exchange Server, MS Word, MSN Messenger, также исправляющие возможные удаленные исполнения кода. |
||
150 | |||
151 | Среди важных - исправление Windows Shell (исполнение произвольного кода, требуется участие пользователя), компоненты Microsoft Message Queuing (MSMQ, по умолчанию не устанавливается), уязвимостей в ядре (повышение привилегий, DoS). |
||
152 | Источник: MS Security Bulletin Summary for April 2005 |
||
153 | |||
154 | |||
155 | -------------------------------------------------------------------------------- |
||
156 | |||
157 | Cisco исправляет уязвимости в IOS |
||
158 | dl // 12.04.05 10:50 |
||
159 | Одной из них них подвержены все устройства, поддерживающие аутентификацию с помощью Cisco Easy VPN Server Xauth Version 6. При удачном стечении обстоятельств атакующий может получить доступ к сетевым ресурсам. Вторая относится к реализации SSH v2 и может привести к DoS-атаке из-за утечки памяти при аутентификации на сервере TACACS+. |
||
160 | Источник: eWeek |
||
161 | |||
162 | |||
163 | -------------------------------------------------------------------------------- |
||
164 | |||
165 | Преобразование правового раздела |
||
166 | dl // 07.04.05 12:48 |
||
167 | Правовой раздел сайта "Русский BugTraq" с сегодняшнего дня работает в режиме, аналогичном RSN и БСК. Теперь каждый зарегистрированный пользователь сайта может оставить на новостной ленте сообщение со ссылкой, соответствующее тематике раздела, а затем -- обсудить его в форуме (описание которого лучше почитать заблаговременно). Сообщения модерируются, "нитка" форума для обсуждения сообщения создается автоматически при его добавлении. |
||
168 | |||
169 | Раздел посвящен законодательству и правоприменительной практике в области компьютерных технологий и Интернета, а также правовым вопросам использования свободного и открытого программного обеспечения. Также есть подраздел статей, предназначенный для публикации текстов соответствующей тематики (которые нужно присылать мне). При разделе работает рассылка, есть экспорт в RSS. |
||
170 | |||
171 | |||
172 | #202, 08.03.2005 |
||
173 | |||
174 | MSN Messenger превратился в площадку для червивых войн |
||
175 | dl // 08.03.05 16:51 |
||
176 | Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A. Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia. |
||
177 | Источник: ZDNet |
||
178 | |||
179 | |||
180 | -------------------------------------------------------------------------------- |
||
181 | |||
182 | Возвращение Land |
||
183 | dl // 07.03.05 20:55 |
||
184 | По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land. Идея Land-атаки, первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя. |
||
185 | |||
186 | P.S. Microsoft считает, что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать. |
||
187 | Источник: BUGTRAQ |
||
188 | |||
189 | |||
190 | -------------------------------------------------------------------------------- |
||
191 | |||
192 | Прокуратура поддержала AllofMP3 |
||
193 | dl // 05.03.05 12:29 |
||
194 | Если верить "осведомленному источнику", прокуратура Юго-Западного административного округа Москвы отказала в возбуждении уголовного дела в связи с распространением музыкальных записей через Интернет на сайте AllofMP3.com. Использовалась изумительная формулировка - "с юридической точки зрения, распространение каких-либо экземпляров произведений в сети Интернет невозможно, так как при этом имеет место цифровой, а не вещественный способ передачи, в то время, как действующее российское законодательство предусматривает обязательность материальной формы экземпляров произведений". |
||
195 | |||
196 | Вместе с тем, "сотрудники прокуратуры считают, что указанные обстоятельства не препятствуют обращению обладателей авторских прав на распространяемые через Интернет музыкальные произведения обратиться в суд с гражданским иском о возмещении материального ущерба вследствие распространения их произведений через Интернет". |
||
197 | |||
198 | Если это все не утка и не испорченный телефон, то ребятам хорошо бы определиться, происходит все-таки распространение произведений, или нет. |
||
199 | |||
200 | P.S. Как мне, видимо, правильно подсказывают, в переводе на русский это означает, что речь идет о невозможности (точнее, бесперспективности) применения в данном случае статьи из УК о нарушении Закона об авторских правах, но у обиженной стороны остается возможность подавать в гражданский суд, что потребует несколько больших усилий. |
||
201 | Источник: ПРАЙМ-ТАСС |
||
202 | |||
203 | |||
204 | -------------------------------------------------------------------------------- |
||
205 | |||
206 | Symantec запатентовала одну из своих антивирусных технологий |
||
207 | dl // 03.03.05 20:40 |
||
208 | Патент N 6,851,057 на "обнаружение вирусов, управляемое данными" описывает систему обнаружения вирусов, контролируемую псевдокодом на промежуточном языке в целях выявления вирусов в файлах с множественными точками входа. Патент может относиться к любой технологии, позволяющей использовать скриптовые языки для динамического определения сканируемой области файла. Данный подход упрощает также обнаружение всевозможного spyware. |
||
209 | |||
210 | Представитель компании заявил, что она заинтересована в первую очередь в демонстрации своего превосходства в антивирусной области, и отметил, что Symantec пока не занималась проверкой продуктов конкурентов на предмет использования подобных технологий. |
||
211 | Источник: InfoWorld |
||
212 | |||
213 | |||
214 | -------------------------------------------------------------------------------- |
||
215 | |||
216 | Adobe приступила к выпуску своих open source-библиотек |
||
217 | dl // 03.03.05 04:10 |
||
218 | Adobe Source Libraries представляют собой набор библиотек для С++, общей идеей при создании которых было управление работой обобщенных (generic) алгоритмов с помощью декларативных конструкций. В своей работе ASL активно использует популярную библиотеку Boost, в которой обкатываются многие идеи, развивающие возможности стандартной библиотеки C++. |
||
219 | |||
220 | Первые две ключевые библиотеки, входящие в ASL, получили название Адам и Ева (Adam и Eve). Они включают в себя компоненты для создания внешнего вида и поведения пользовательских интерфейсов. Фактически это библиотеки, использовавшиеся при разработке Фотошопа, и которые теперь доступны для всех желающих. |
||
221 | |||
222 | Краткая история Адама и Евы |
||
223 | |||
224 | "В начале сотворил программист язык и код. Код же был бесформен и пуст, и тьма на экране компьютера, и программист носился над клавиатурой. И сказал программист: да будет Фотошоп. И стал Фотошоп. И увидел программист Фотошоп, что он хорош, и отделил программист управляющий код от базового фреймворка." - Книга Фотошопа, глава 1, стих 1-4. |
||
225 | |||
226 | В отличие от библейской истории, Adobe сначала создала Еву (Eve: Express View Engine), назначение которой - проектирование пользовательского интерфейса. Изначально она создавалась для Фотошопа, и ее прототип был обкатан на его пятой версии. Развитием Eve стала Eve2, устранившая ряд проблем предшественницы. В промежутке между Eve и Eve2 был создан Adam, предназначенный для описания логики поведения интерфейса. Отвечающая за внешний вид Eve и отвечающий за логику Adam (ну никакой политкорректности) могут быть использованы независимо, хотя неплохо работают и вместе. |
||
227 | |||
228 | И последний штрих - для распространения Adobe Source Libraries используется SourceForge, крупнейший депозитарий open-source продуктов. |