Проект

Общее

Профиль

KC- Мастеру 3 » История » Версия 4

С. Антошкин, 16.06.2025 12:52

1 1 С. Антошкин
h1. KC- Мастеру 3
2
3
Вероятность взлома в процентах вычисляется по формуле (скрытой от игроков): скорость сканера (самого мощного) + скорость дешифратора (самого мощного) + 10 за каждого участника. Перед взломом можно пробовать ключи. Если есть обрывок пароля, то это даёт +30 к вероятности. Если есть пара выпусков Zardoz, то +15. Если участвует айсбрейкер, то бонус за него не 10, а 5. Кидается вероятность (с помощью инжинерного калькулятора или d100 - и говорится, был взлом успешен или нет). В случае провала есть 20% шанс на участника, что его "заметут" СБ после игры.
4
5
Разумеется, и дешифратор и сканер можно копировать как и другую информацию.
6
7
Средство баланса игры - те кусочки информации, что лежат на нодах: ключи к файлам и другим нодам, список агентов InterstellarNET, сам Zardoz (кстати, нода с ним ломается только если вероятность 100% или выше, в остальных случаях - провал) и т.п. Это могут быть деньги, кусочки левой инфы и т.д. Вот над этим вам и придётся поработать.
8
9
Каждый игрок до начала делает себе бейдж с аватаром-картинкой и ориджином - фразой типа девиза.
10
11
Финал по нахождению Zardoz (кстати, зашифрованная копия битая, она даст лишь пару выпусков) - и решению, что с ним делать.
12
Второй вариант - успеют сработать админ, Ирил или ещё кто. Смотрите по обстоятельствам.
13
Третий - атака на ноду Юджина и провал. Тогда всех виновных сажают.
14
15
Боёвка - выключением света и лазерными указками. 10 секунд "зайчик" удерживается на корпусе и человек переходит в оффлайн на 20 минут. Можно закрываться веером, можно бегать или залегать под стол :). Админ может банить на 10 минут без выключения света. Свет выключить может любой, включается только через минуту.
16
17
Айсбрейкер способен отследить канал любого, если сольёт ему троянца (даст подержать любой свой предмет в течение минуты). Это даёт знание реального имени человека, его профессии и адреса. Админ, если выкинет чек на хак, сможет узнать только профессию.
18
19
h2. Сводная по кредитам (в граммах иридия):
20
21
Аргус 700
22
Ганима 200
23
Джокер 300
24
Гвин 300
25
Киаджи 400
26
Тьма 200
27
Дамп 400
28
Бионика 300
29
Вольха 500
30
ТрекМастер 600
31
Кирби 500
32
Мод 1000
33
Ирил 1000
34
Спайк 100
35
Роллер 1200
36
37
h2. Текст для моделирования Zardoz
38
39
Метод распределения ключей, предложенный Диффи и Хэллманом в прошлом столетии :) и по сей день считается наиболее эффективным способом аутентификации.
40
Суть его очень проста - шифрование с открытым ключём используется только для генерации общего для двух пользователей симметричного ключа, с помощью которого и идёт обмен информацией. Матаппарат несложен:
41
Пусть y1 = ax1 %p и y2 = ax2 % p - открытые ключи пользователей. Тогда они могут рассчитать известный только им общий ключ по формуле
42
Q = ax1x2== y1x2 == y2x1;
43
Адаптация этого метода к эллиптическим кривым [2] любой группы недолга - нужно лишь заменить операцию возведения в степень операцией умножения. :)
44
Y1 = x1*A; Y2 = x2*A;
45
Q = x1*x2*A === x2*Y1 == x1Y2;
46
47
h3. Описание ошибки.
48 2 С. Антошкин
49 1 С. Антошкин
Главная потенциальная слабость этого метода довольно очевидна - атакуемому объекту приходится выполнять операции над значениями, предоставленными посторонним лицом. Отчасти этот недостаток нивелируется тем, что при передачи значения происходит возврат не рассчитанного ключа, а лишь зашифрованного им значения, но это ограничение нередко можно обойти.На этом, например, основан метод малых групп.
50
Для защиты от подобных атак на реализацию DH обычно налагают доп. требования, например простоту (p-1)/2 в стандартном методе. Считалось, что при переходе к эллиптическим кривым с простым порядком группы точек в EC эта проблема исчезла сама собой.
51
IMHO, ситуация скорее обратная. Дело в том, что, при подобной процедуре аутентификации ничто не мешает передать значения координат вообще не существующей на этой кривой точки, такой, чтобы выдаваемый ключ имел какие-то характерные фрагменты. Вообще-то это может произойти и совершенно случайно( благодаря чему и была обнаружена эта ошибка).
52
Беглый просмотр ряда коммерческих реализаций и просто библиотек показал, что практически не одна из них не утруждает себя не то, что тестированием точки на принадлежность к группе, но и фильтрацией несуществующих точек вообще.
53
54
На первый взгляд эта возможность не открывает каких-либо серьёзных перспектив, т.к. итоговый ключ всё равно не виден, но ниже показано, что выбирая специальные (нереальные) сочетания значений координат , можно резко ограничить перечень возможных значений ключа и определить его простым перебором, получая в награду ценнейшую информацию об секретном ключе.
55
Конкретные решения зависят от атакуемой реализации, ниже приведено два простейших из них для эллиптических кривых ( в полях Fp и F2k, стандартизированных (FIPS 186-2) ).
56
57
h3. Примеры простейших атак.
58 3 С. Антошкин
59 1 С. Антошкин
1)Кривая в поле Fp. [2]
60
61
Эллиптическая кривая в этом поле имеет вид
62
y2 = x3+a*x+b (1)
63
64
Типичная реализация умножения Q=xY имеет вид:
65
66
T=Y
67
FOR i= 0 TO bitsize(x)-1
68
T= double(T); -- операция удвоения T=2T
69
if bit(x,i)=1 then
70
Y=Y+T;
71
end
72
END
73
Поскольку в операции удвоения и сложения этой кривой не входит b, то можно выбрать кривую с малым порядком группы или просто точку с необычными свойствами.
74
75
Рассмотрим операцию удвоения
76
(x;y)+(x;y)=(x3;y3) (2)
77
x3=( (3x2+a)/2y) 2 - 2x mod p; (2x)
78
y3=(3x2+a)*(x-x3)/2y -y mod p; (2y)
79
80 4 С. Антошкин
Что будет, если подставить несуществующую в данной кривой точку Y0=(x0,y0) такую, чтобы, x оставалось постоянным после операций 2x (x3 == x == x0)? Из формулы 2y очевидно, что в этом случае T будет принимать только противоположные значения (x0;y0) и (x0;-y0) == (-1)*(x0;y0), а результирующая точка Q примет одно из трёх значений (0,0) [point of infinity], (x0;-y0) или (x0;y0). Если же в качестве стартового значения использовать не значение 
81
Y0 == (x0;y0), 
82
а приводящую к нему при какой-либо операции удвоения H = Y0/2 , то результирующе Q будет равно :
83
H+(odd_bit - nob)*T, 
84
где odd_bit- число ненулевых битов в чётных позициях секрета, а nob - в нечётных.
85 1 С. Антошкин
При 106 битном ключе результирующая точка может иметь не более 53 вариантов. Зная соотношение чётных/нечётных ненулевых битов секретный ключ нетрудно подобрать перебором даже после первого запроса, но никто не мешает нам и повторять операции с Hi=Y2/2i.
86
87
"Отравленную" точку Y0, рассчитать совсем несложно, учитывая, что мы не связаны конкретными значениями x,y.
88
x0=( (3*x02+a)/2*y) 2 - 2*x0 mod p; (3а)
89
x = (3x2+a)2/(4*y*y) - 2x (3б)
90
3x = (3x*x+a)^2 /(4*y*y)
91
y0^2 mod p = (3x*x+a)2/(12x) mod p (4)
92
93
Подставляем x0=1 и получаем
94
y02 == (3+a)2/12 %p
95
96
Рассмотрим эту задачу на примере приведённой в [2] группы точек F23 (a=1,b=4)
97
y2 == x3+x+4 mod 23 (1a)
98
99
x0=1
100
y02=4*4/12=16*2 %p =9
101
Y0= (1;3) или (1;20);
102
Подставляя найденные значения в уравнение 1, находим параметр кривой b=7. Теперь можно найти
103
H=(4,12)
104
H+H=Y0.
105
106
2) Дешифровка в поле F2m [2].
107
108
Наиболее перспективными на сегодня считаются кривые в бинарных полях,
109
y2+x*y = x3+a*x+b
110
111
т.к. операции над ними занимают выполняются быстрее. Недавно FIPS-186 дополнен из списком из семи кривых этой группы, кроме того, к использованию рекомендованы кривые Koblitz'a (b=1).
112
113
Вспомним одно из их свойств :
114
(x;y) + (x;x+y) = 0 (point of infinity);
115
Очевидно, что точка (0;z) вполне удовлетворяет обоим требованиям, следовательно операция T+T выдаст нулевую точку (кстати, точка (0;b) формально является реально существующей точкой кривой, хотя и не входящей в циклическую группу.) Cоответственно, результатом операции k*(0;z) будет точка (0,z) если k нечётное или нулевая точка если k mod 2=0. Таким образом мы узнали первый бит секретного ключа, далее d1.
116
Рассмотрим операцию удвоения (x;y)+(x;y).
117
x3=x*x + b/(x*x); (в поле F2m)
118
при x3=0 следует x*x+b(x*x) == 0 или x4 = -b (в бинарном поле)
119
Отсюда следует, что операция удвоения точки
120
(m1;z1) где m4 = -b ( поля F2m) даст точку (0,z),
121
соответственно k*(m;z1) будет иметь два варианта в зависимости от значения предпоследнего бита = bit(k,1)*(m;z1)+ d1*(0;z)
122
Значения следующих битов мы можем установить, решая уравнения
123
x4+mi*x2+b = 0 в простом бинарном поле подставляя их в качестве исходных точек.
124
Разумеется, реальность нижеописанной атаки зависит от реализации - что проверяется первым - совпадение точек или их противоположность.
125
Полагаю, варьируя значения точек, можно предложить ещё много вариантов атаки, я рассмотрел лишь самые очевидные случаи.
126
127
#204, 15.04.2005
128
129
TMeter: теперь и шейпер
130
dl // 13.04.05 15:31
131
Вышедшая версия 5.9.316 популярной отечественной программы для учета трафика TMeter теперь официально включает функцию трафик-шейпера, позволяющую ограничивать скорость работы в Сети определенному пользователю или группе пользователей для плавного распределения общего канала. Бесплатная версия TMeter по-прежнему лимитирует только количество фильтров (до трех), что вполне достаточно для домашних пользователей.
132
Источник: сайт программы
133
134
135
--------------------------------------------------------------------------------
136
137
Уязвимость в MS Jet
138
dl // 13.04.05 10:34
139
В день выпуска большой порции исправлений от MS Secunia обнародовала информацию об уязвимости в MS Jet ("родной" движок базы данных MS Access). Открытие модифицированного mdb-файла способно привести к исполнению произвольного кода. Подвержены все программы, использующие в своей работе библиотеку msjet40.dll, включая, естественно, MS Access.
140
Источник: Secunia
141
142
143
--------------------------------------------------------------------------------
144
145
Серия критических исправлений от Microsoft
146
dl // 13.04.05 01:00
147
Всего в списке 5 критических и 3 серьезных исправления.
148
149
Среди критических - устранение нескольких уязвимостей в стеке TCP/IP, приводящих к возможности удаленного исполнения кода и DoS, кумулятивное обновление IE, обновления Exchange Server, MS Word, MSN Messenger, также исправляющие возможные удаленные исполнения кода.
150
151
Среди важных - исправление Windows Shell (исполнение произвольного кода, требуется участие пользователя), компоненты Microsoft Message Queuing (MSMQ, по умолчанию не устанавливается), уязвимостей в ядре (повышение привилегий, DoS).
152
Источник: MS Security Bulletin Summary for April 2005
153
154
155
--------------------------------------------------------------------------------
156
157
Cisco исправляет уязвимости в IOS
158
dl // 12.04.05 10:50
159
Одной из них них подвержены все устройства, поддерживающие аутентификацию с помощью Cisco Easy VPN Server Xauth Version 6. При удачном стечении обстоятельств атакующий может получить доступ к сетевым ресурсам. Вторая относится к реализации SSH v2 и может привести к DoS-атаке из-за утечки памяти при аутентификации на сервере TACACS+.
160
Источник: eWeek
161
162
163
--------------------------------------------------------------------------------
164
165
Преобразование правового раздела
166
dl // 07.04.05 12:48
167
Правовой раздел сайта "Русский BugTraq" с сегодняшнего дня работает в режиме, аналогичном RSN и БСК. Теперь каждый зарегистрированный пользователь сайта может оставить на новостной ленте сообщение со ссылкой, соответствующее тематике раздела, а затем -- обсудить его в форуме (описание которого лучше почитать заблаговременно). Сообщения модерируются, "нитка" форума для обсуждения сообщения создается автоматически при его добавлении.
168
169
Раздел посвящен законодательству и правоприменительной практике в области компьютерных технологий и Интернета, а также правовым вопросам использования свободного и открытого программного обеспечения. Также есть подраздел статей, предназначенный для публикации текстов соответствующей тематики (которые нужно присылать мне). При разделе работает рассылка, есть экспорт в RSS.
170
171
172
#202, 08.03.2005
173
174
MSN Messenger превратился в площадку для червивых войн
175
dl // 08.03.05 16:51
176
Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A. Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia.
177
Источник: ZDNet
178
179
180
--------------------------------------------------------------------------------
181
182
Возвращение Land
183
dl // 07.03.05 20:55
184
По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land. Идея Land-атаки, первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя.
185
186
P.S. Microsoft считает, что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать.
187
Источник: BUGTRAQ
188
189
190
--------------------------------------------------------------------------------
191
192
Прокуратура поддержала AllofMP3
193
dl // 05.03.05 12:29
194
Если верить "осведомленному источнику", прокуратура Юго-Западного административного округа Москвы отказала в возбуждении уголовного дела в связи с распространением музыкальных записей через Интернет на сайте AllofMP3.com. Использовалась изумительная формулировка - "с юридической точки зрения, распространение каких-либо экземпляров произведений в сети Интернет невозможно, так как при этом имеет место цифровой, а не вещественный способ передачи, в то время, как действующее российское законодательство предусматривает обязательность материальной формы экземпляров произведений".
195
196
Вместе с тем, "сотрудники прокуратуры считают, что указанные обстоятельства не препятствуют обращению обладателей авторских прав на распространяемые через Интернет музыкальные произведения обратиться в суд с гражданским иском о возмещении материального ущерба вследствие распространения их произведений через Интернет".
197
198
Если это все не утка и не испорченный телефон, то ребятам хорошо бы определиться, происходит все-таки распространение произведений, или нет.
199
200
P.S. Как мне, видимо, правильно подсказывают, в переводе на русский это означает, что речь идет о невозможности (точнее, бесперспективности) применения в данном случае статьи из УК о нарушении Закона об авторских правах, но у обиженной стороны остается возможность подавать в гражданский суд, что потребует несколько больших усилий.
201
Источник: ПРАЙМ-ТАСС
202
203
204
--------------------------------------------------------------------------------
205
206
Symantec запатентовала одну из своих антивирусных технологий
207
dl // 03.03.05 20:40
208
Патент N 6,851,057 на "обнаружение вирусов, управляемое данными" описывает систему обнаружения вирусов, контролируемую псевдокодом на промежуточном языке в целях выявления вирусов в файлах с множественными точками входа. Патент может относиться к любой технологии, позволяющей использовать скриптовые языки для динамического определения сканируемой области файла. Данный подход упрощает также обнаружение всевозможного spyware.
209
210
Представитель компании заявил, что она заинтересована в первую очередь в демонстрации своего превосходства в антивирусной области, и отметил, что Symantec пока не занималась проверкой продуктов конкурентов на предмет использования подобных технологий.
211
Источник: InfoWorld
212
213
214
--------------------------------------------------------------------------------
215
216
Adobe приступила к выпуску своих open source-библиотек
217
dl // 03.03.05 04:10
218
Adobe Source Libraries представляют собой набор библиотек для С++, общей идеей при создании которых было управление работой обобщенных (generic) алгоритмов с помощью декларативных конструкций. В своей работе ASL активно использует популярную библиотеку Boost, в которой обкатываются многие идеи, развивающие возможности стандартной библиотеки C++.
219
220
Первые две ключевые библиотеки, входящие в ASL, получили название Адам и Ева (Adam и Eve). Они включают в себя компоненты для создания внешнего вида и поведения пользовательских интерфейсов. Фактически это библиотеки, использовавшиеся при разработке Фотошопа, и которые теперь доступны для всех желающих.
221
222
Краткая история Адама и Евы
223
224
"В начале сотворил программист язык и код. Код же был бесформен и пуст, и тьма на экране компьютера, и программист носился над клавиатурой. И сказал программист: да будет Фотошоп. И стал Фотошоп. И увидел программист Фотошоп, что он хорош, и отделил программист управляющий код от базового фреймворка." - Книга Фотошопа, глава 1, стих 1-4.
225
226
В отличие от библейской истории, Adobe сначала создала Еву (Eve: Express View Engine), назначение которой - проектирование пользовательского интерфейса. Изначально она создавалась для Фотошопа, и ее прототип был обкатан на его пятой версии. Развитием Eve стала Eve2, устранившая ряд проблем предшественницы. В промежутке между Eve и Eve2 был создан Adam, предназначенный для описания логики поведения интерфейса. Отвечающая за внешний вид Eve и отвечающий за логику Adam (ну никакой политкорректности) могут быть использованы независимо, хотя неплохо работают и вместе.
227
228
И последний штрих - для распространения Adobe Source Libraries используется SourceForge, крупнейший депозитарий open-source продуктов.