Проект

Общее

Профиль

KC- Мастеру 3 » История » Версия 6

С. Антошкин, 16.06.2025 12:53

1 1 С. Антошкин
h1. KC- Мастеру 3
2
3
Вероятность взлома в процентах вычисляется по формуле (скрытой от игроков): скорость сканера (самого мощного) + скорость дешифратора (самого мощного) + 10 за каждого участника. Перед взломом можно пробовать ключи. Если есть обрывок пароля, то это даёт +30 к вероятности. Если есть пара выпусков Zardoz, то +15. Если участвует айсбрейкер, то бонус за него не 10, а 5. Кидается вероятность (с помощью инжинерного калькулятора или d100 - и говорится, был взлом успешен или нет). В случае провала есть 20% шанс на участника, что его "заметут" СБ после игры.
4
5
Разумеется, и дешифратор и сканер можно копировать как и другую информацию.
6
7
Средство баланса игры - те кусочки информации, что лежат на нодах: ключи к файлам и другим нодам, список агентов InterstellarNET, сам Zardoz (кстати, нода с ним ломается только если вероятность 100% или выше, в остальных случаях - провал) и т.п. Это могут быть деньги, кусочки левой инфы и т.д. Вот над этим вам и придётся поработать.
8
9
Каждый игрок до начала делает себе бейдж с аватаром-картинкой и ориджином - фразой типа девиза.
10
11
Финал по нахождению Zardoz (кстати, зашифрованная копия битая, она даст лишь пару выпусков) - и решению, что с ним делать.
12
Второй вариант - успеют сработать админ, Ирил или ещё кто. Смотрите по обстоятельствам.
13
Третий - атака на ноду Юджина и провал. Тогда всех виновных сажают.
14
15
Боёвка - выключением света и лазерными указками. 10 секунд "зайчик" удерживается на корпусе и человек переходит в оффлайн на 20 минут. Можно закрываться веером, можно бегать или залегать под стол :). Админ может банить на 10 минут без выключения света. Свет выключить может любой, включается только через минуту.
16
17
Айсбрейкер способен отследить канал любого, если сольёт ему троянца (даст подержать любой свой предмет в течение минуты). Это даёт знание реального имени человека, его профессии и адреса. Админ, если выкинет чек на хак, сможет узнать только профессию.
18
19
h2. Сводная по кредитам (в граммах иридия):
20
21
Аргус 700
22
Ганима 200
23
Джокер 300
24
Гвин 300
25
Киаджи 400
26
Тьма 200
27
Дамп 400
28
Бионика 300
29
Вольха 500
30
ТрекМастер 600
31
Кирби 500
32
Мод 1000
33
Ирил 1000
34
Спайк 100
35
Роллер 1200
36
37 6 С. Антошкин
h2. Приложения
38
39
Тест на эмоцинальность:
40
1. Ваш друг надел свой лучший костюм, а вы не заметили, и он обиделся. Вы ведете себя так, потому что...
41
а) По рассеянности не обратили на него внимания.
42
б) Подумаешь, как будто он нарядился для вас!
43
в) Были на него сердиты по другим причинам.
44
2. В подъезде дети устроили шум. Вы отругали их. Ваши ощущения:
45
а) Эти дети совершенно невоспитанны!
46
б) Жаль, что погорячился: это ведь всего-навсего дети.
47
в) Вам неловко: надо уметь держать себя в руках.
48
3. При приеме на работу вы разозлили работодателя тем, что слишком дотошно расспрашивали о деталях...
49
а) Если бы вы этого не сделали, было бы хуже: раз он так злится,
50
наверняка собирался обмануть!
51
б) Лучше сразу прояснить все вопросы.
52
в) Вы понимаете, что могли произвести невыгодное впечатление, но
53
своей работой вы его загладите.
54
4. Ваша вторая половинка часто проводит вечера с друзьями, оставляя вас в одиночестве. Вы...
55
а) Устанавливаете недельный график, определяющий, когда она (он)
56
должна (должен) быть с вами.
57
б) Организуете собственный междусобойчик.
58
в) Приглашаете всех к себе домой.
59
5. Вас упрекают, что вы упускаете возможности на работе из-за своего парня (девушки). Вы думаете...
60
а) Пусть люди занимаются своими делами.
61
б) Никогда нельзя судить со стороны.
62
в) Они правы, и вы отдаете себе в этом отчет.
63
6. На собеседовании вас спрашивают, почему вы хотите работать на этой фирме. Как лучше ответить?
64
а) Потому что это престижно.
65
б) Всегда интересовала такого типа работа.
66
в) Потому что это основательная, солидная фирма.
67
7. Знакомый с увлечением рассказывает вам о предстоящей поездке. А он уже говорил об этом!
68
а) Если он не помнит о том разговоре, значит, вы его вовсе не
69
интересуете!
70
б) Думает только о себе, а не о том, интересно ли вам!
71
в) Он так счастлив, что о другом не может и говорить.
72
8. Подруга дарит вам цветок с запиской: "Хотя бы пока он жив, ты обо мне не забудешь!" Ваша реакция:
73
а) Это ее кокетство.
74
б) И почему нужно делать эти полуприкрытые упреки!
75
в) А что общего у растения с твоей памятью?
76
9. Вы раскритиковали только что увиденный фильм, и у вашего друга испортилось настроение. Ваши мысли:
77
а) При нем даже нельзя высказать свое мнение.
78
б) Ваша критика фильма не должна его трогать.
79
в) Ему, наверное, понравилось, и он теперь подумает, что у вас нет
80
ничего общего.
81
10. Мама испекла вам пирог, который вы обожали в детстве, а вы к нему даже не притронулись. Почему?
82
а) Просто не хотелось.
83
б) Не было настроения вспоминать детство.
84
в) Мама просто не хочет понять, что вы на диете!
85
86
87 1 С. Антошкин
h2. Текст для моделирования Zardoz
88
89
Метод распределения ключей, предложенный Диффи и Хэллманом в прошлом столетии :) и по сей день считается наиболее эффективным способом аутентификации.
90
Суть его очень проста - шифрование с открытым ключём используется только для генерации общего для двух пользователей симметричного ключа, с помощью которого и идёт обмен информацией. Матаппарат несложен:
91
Пусть y1 = ax1 %p и y2 = ax2 % p - открытые ключи пользователей. Тогда они могут рассчитать известный только им общий ключ по формуле
92
Q = ax1x2== y1x2 == y2x1;
93
Адаптация этого метода к эллиптическим кривым [2] любой группы недолга - нужно лишь заменить операцию возведения в степень операцией умножения. :)
94
Y1 = x1*A; Y2 = x2*A;
95
Q = x1*x2*A === x2*Y1 == x1Y2;
96
97
h3. Описание ошибки.
98 2 С. Антошкин
99 1 С. Антошкин
Главная потенциальная слабость этого метода довольно очевидна - атакуемому объекту приходится выполнять операции над значениями, предоставленными посторонним лицом. Отчасти этот недостаток нивелируется тем, что при передачи значения происходит возврат не рассчитанного ключа, а лишь зашифрованного им значения, но это ограничение нередко можно обойти.На этом, например, основан метод малых групп.
100
Для защиты от подобных атак на реализацию DH обычно налагают доп. требования, например простоту (p-1)/2 в стандартном методе. Считалось, что при переходе к эллиптическим кривым с простым порядком группы точек в EC эта проблема исчезла сама собой.
101
IMHO, ситуация скорее обратная. Дело в том, что, при подобной процедуре аутентификации ничто не мешает передать значения координат вообще не существующей на этой кривой точки, такой, чтобы выдаваемый ключ имел какие-то характерные фрагменты. Вообще-то это может произойти и совершенно случайно( благодаря чему и была обнаружена эта ошибка).
102
Беглый просмотр ряда коммерческих реализаций и просто библиотек показал, что практически не одна из них не утруждает себя не то, что тестированием точки на принадлежность к группе, но и фильтрацией несуществующих точек вообще.
103
104
На первый взгляд эта возможность не открывает каких-либо серьёзных перспектив, т.к. итоговый ключ всё равно не виден, но ниже показано, что выбирая специальные (нереальные) сочетания значений координат , можно резко ограничить перечень возможных значений ключа и определить его простым перебором, получая в награду ценнейшую информацию об секретном ключе.
105
Конкретные решения зависят от атакуемой реализации, ниже приведено два простейших из них для эллиптических кривых ( в полях Fp и F2k, стандартизированных (FIPS 186-2) ).
106
107
h3. Примеры простейших атак.
108 3 С. Антошкин
109 1 С. Антошкин
1)Кривая в поле Fp. [2]
110
111
Эллиптическая кривая в этом поле имеет вид
112
y2 = x3+a*x+b (1)
113
114
Типичная реализация умножения Q=xY имеет вид:
115
116
T=Y
117
FOR i= 0 TO bitsize(x)-1
118
T= double(T); -- операция удвоения T=2T
119
if bit(x,i)=1 then
120
Y=Y+T;
121
end
122
END
123
Поскольку в операции удвоения и сложения этой кривой не входит b, то можно выбрать кривую с малым порядком группы или просто точку с необычными свойствами.
124
125
Рассмотрим операцию удвоения
126
(x;y)+(x;y)=(x3;y3) (2)
127
x3=( (3x2+a)/2y) 2 - 2x mod p; (2x)
128
y3=(3x2+a)*(x-x3)/2y -y mod p; (2y)
129
130 5 С. Антошкин
Что будет, если подставить несуществующую в данной кривой точку Y0=(x0,y0) такую, чтобы, x оставалось постоянным после операций 2x (x3 == x == x0)? Из формулы 2y очевидно, что в этом случае T будет принимать только противоположные значения (x0;y0) и 
131
132
(x0;-y0) == (-1)*(x0;y0), а результирующая точка Q примет одно из трёх значений (0,0) [point of infinity], 
133
134
(x0;-y0) или (x0;y0). Если же в качестве стартового значения использовать не значение 
135 4 С. Антошкин
Y0 == (x0;y0), 
136
а приводящую к нему при какой-либо операции удвоения H = Y0/2 , то результирующе Q будет равно :
137
H+(odd_bit - nob)*T, 
138
где odd_bit- число ненулевых битов в чётных позициях секрета, а nob - в нечётных.
139 1 С. Антошкин
При 106 битном ключе результирующая точка может иметь не более 53 вариантов. Зная соотношение чётных/нечётных ненулевых битов секретный ключ нетрудно подобрать перебором даже после первого запроса, но никто не мешает нам и повторять операции с Hi=Y2/2i.
140
141
"Отравленную" точку Y0, рассчитать совсем несложно, учитывая, что мы не связаны конкретными значениями x,y.
142
x0=( (3*x02+a)/2*y) 2 - 2*x0 mod p; (3а)
143
x = (3x2+a)2/(4*y*y) - 2x (3б)
144
3x = (3x*x+a)^2 /(4*y*y)
145
y0^2 mod p = (3x*x+a)2/(12x) mod p (4)
146
147
Подставляем x0=1 и получаем
148
y02 == (3+a)2/12 %p
149
150
Рассмотрим эту задачу на примере приведённой в [2] группы точек F23 (a=1,b=4)
151
y2 == x3+x+4 mod 23 (1a)
152
153
x0=1
154
y02=4*4/12=16*2 %p =9
155
Y0= (1;3) или (1;20);
156
Подставляя найденные значения в уравнение 1, находим параметр кривой b=7. Теперь можно найти
157
H=(4,12)
158
H+H=Y0.
159
160
2) Дешифровка в поле F2m [2].
161
162
Наиболее перспективными на сегодня считаются кривые в бинарных полях,
163
y2+x*y = x3+a*x+b
164
165
т.к. операции над ними занимают выполняются быстрее. Недавно FIPS-186 дополнен из списком из семи кривых этой группы, кроме того, к использованию рекомендованы кривые Koblitz'a (b=1).
166
167
Вспомним одно из их свойств :
168
(x;y) + (x;x+y) = 0 (point of infinity);
169
Очевидно, что точка (0;z) вполне удовлетворяет обоим требованиям, следовательно операция T+T выдаст нулевую точку (кстати, точка (0;b) формально является реально существующей точкой кривой, хотя и не входящей в циклическую группу.) Cоответственно, результатом операции k*(0;z) будет точка (0,z) если k нечётное или нулевая точка если k mod 2=0. Таким образом мы узнали первый бит секретного ключа, далее d1.
170
Рассмотрим операцию удвоения (x;y)+(x;y).
171
x3=x*x + b/(x*x); (в поле F2m)
172
при x3=0 следует x*x+b(x*x) == 0 или x4 = -b (в бинарном поле)
173
Отсюда следует, что операция удвоения точки
174
(m1;z1) где m4 = -b ( поля F2m) даст точку (0,z),
175
соответственно k*(m;z1) будет иметь два варианта в зависимости от значения предпоследнего бита = bit(k,1)*(m;z1)+ d1*(0;z)
176
Значения следующих битов мы можем установить, решая уравнения
177
x4+mi*x2+b = 0 в простом бинарном поле подставляя их в качестве исходных точек.
178
Разумеется, реальность нижеописанной атаки зависит от реализации - что проверяется первым - совпадение точек или их противоположность.
179
Полагаю, варьируя значения точек, можно предложить ещё много вариантов атаки, я рассмотрел лишь самые очевидные случаи.
180
181
#204, 15.04.2005
182
183
TMeter: теперь и шейпер
184
dl // 13.04.05 15:31
185
Вышедшая версия 5.9.316 популярной отечественной программы для учета трафика TMeter теперь официально включает функцию трафик-шейпера, позволяющую ограничивать скорость работы в Сети определенному пользователю или группе пользователей для плавного распределения общего канала. Бесплатная версия TMeter по-прежнему лимитирует только количество фильтров (до трех), что вполне достаточно для домашних пользователей.
186
Источник: сайт программы
187
188
189
--------------------------------------------------------------------------------
190
191
Уязвимость в MS Jet
192
dl // 13.04.05 10:34
193
В день выпуска большой порции исправлений от MS Secunia обнародовала информацию об уязвимости в MS Jet ("родной" движок базы данных MS Access). Открытие модифицированного mdb-файла способно привести к исполнению произвольного кода. Подвержены все программы, использующие в своей работе библиотеку msjet40.dll, включая, естественно, MS Access.
194
Источник: Secunia
195
196
197
--------------------------------------------------------------------------------
198
199
Серия критических исправлений от Microsoft
200
dl // 13.04.05 01:00
201
Всего в списке 5 критических и 3 серьезных исправления.
202
203
Среди критических - устранение нескольких уязвимостей в стеке TCP/IP, приводящих к возможности удаленного исполнения кода и DoS, кумулятивное обновление IE, обновления Exchange Server, MS Word, MSN Messenger, также исправляющие возможные удаленные исполнения кода.
204
205
Среди важных - исправление Windows Shell (исполнение произвольного кода, требуется участие пользователя), компоненты Microsoft Message Queuing (MSMQ, по умолчанию не устанавливается), уязвимостей в ядре (повышение привилегий, DoS).
206
Источник: MS Security Bulletin Summary for April 2005
207
208
209
--------------------------------------------------------------------------------
210
211
Cisco исправляет уязвимости в IOS
212
dl // 12.04.05 10:50
213
Одной из них них подвержены все устройства, поддерживающие аутентификацию с помощью Cisco Easy VPN Server Xauth Version 6. При удачном стечении обстоятельств атакующий может получить доступ к сетевым ресурсам. Вторая относится к реализации SSH v2 и может привести к DoS-атаке из-за утечки памяти при аутентификации на сервере TACACS+.
214
Источник: eWeek
215
216
217
--------------------------------------------------------------------------------
218
219
Преобразование правового раздела
220
dl // 07.04.05 12:48
221
Правовой раздел сайта "Русский BugTraq" с сегодняшнего дня работает в режиме, аналогичном RSN и БСК. Теперь каждый зарегистрированный пользователь сайта может оставить на новостной ленте сообщение со ссылкой, соответствующее тематике раздела, а затем -- обсудить его в форуме (описание которого лучше почитать заблаговременно). Сообщения модерируются, "нитка" форума для обсуждения сообщения создается автоматически при его добавлении.
222
223
Раздел посвящен законодательству и правоприменительной практике в области компьютерных технологий и Интернета, а также правовым вопросам использования свободного и открытого программного обеспечения. Также есть подраздел статей, предназначенный для публикации текстов соответствующей тематики (которые нужно присылать мне). При разделе работает рассылка, есть экспорт в RSS.
224
225
226
#202, 08.03.2005
227
228
MSN Messenger превратился в площадку для червивых войн
229
dl // 08.03.05 16:51
230
Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A. Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia.
231
Источник: ZDNet
232
233
234
--------------------------------------------------------------------------------
235
236
Возвращение Land
237
dl // 07.03.05 20:55
238
По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land. Идея Land-атаки, первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя.
239
240
P.S. Microsoft считает, что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать.
241
Источник: BUGTRAQ
242
243
244
--------------------------------------------------------------------------------
245
246
Прокуратура поддержала AllofMP3
247
dl // 05.03.05 12:29
248
Если верить "осведомленному источнику", прокуратура Юго-Западного административного округа Москвы отказала в возбуждении уголовного дела в связи с распространением музыкальных записей через Интернет на сайте AllofMP3.com. Использовалась изумительная формулировка - "с юридической точки зрения, распространение каких-либо экземпляров произведений в сети Интернет невозможно, так как при этом имеет место цифровой, а не вещественный способ передачи, в то время, как действующее российское законодательство предусматривает обязательность материальной формы экземпляров произведений".
249
250
Вместе с тем, "сотрудники прокуратуры считают, что указанные обстоятельства не препятствуют обращению обладателей авторских прав на распространяемые через Интернет музыкальные произведения обратиться в суд с гражданским иском о возмещении материального ущерба вследствие распространения их произведений через Интернет".
251
252
Если это все не утка и не испорченный телефон, то ребятам хорошо бы определиться, происходит все-таки распространение произведений, или нет.
253
254
P.S. Как мне, видимо, правильно подсказывают, в переводе на русский это означает, что речь идет о невозможности (точнее, бесперспективности) применения в данном случае статьи из УК о нарушении Закона об авторских правах, но у обиженной стороны остается возможность подавать в гражданский суд, что потребует несколько больших усилий.
255
Источник: ПРАЙМ-ТАСС
256
257
258
--------------------------------------------------------------------------------
259
260
Symantec запатентовала одну из своих антивирусных технологий
261
dl // 03.03.05 20:40
262
Патент N 6,851,057 на "обнаружение вирусов, управляемое данными" описывает систему обнаружения вирусов, контролируемую псевдокодом на промежуточном языке в целях выявления вирусов в файлах с множественными точками входа. Патент может относиться к любой технологии, позволяющей использовать скриптовые языки для динамического определения сканируемой области файла. Данный подход упрощает также обнаружение всевозможного spyware.
263
264
Представитель компании заявил, что она заинтересована в первую очередь в демонстрации своего превосходства в антивирусной области, и отметил, что Symantec пока не занималась проверкой продуктов конкурентов на предмет использования подобных технологий.
265
Источник: InfoWorld
266
267
268
--------------------------------------------------------------------------------
269
270
Adobe приступила к выпуску своих open source-библиотек
271
dl // 03.03.05 04:10
272
Adobe Source Libraries представляют собой набор библиотек для С++, общей идеей при создании которых было управление работой обобщенных (generic) алгоритмов с помощью декларативных конструкций. В своей работе ASL активно использует популярную библиотеку Boost, в которой обкатываются многие идеи, развивающие возможности стандартной библиотеки C++.
273
274
Первые две ключевые библиотеки, входящие в ASL, получили название Адам и Ева (Adam и Eve). Они включают в себя компоненты для создания внешнего вида и поведения пользовательских интерфейсов. Фактически это библиотеки, использовавшиеся при разработке Фотошопа, и которые теперь доступны для всех желающих.
275
276
Краткая история Адама и Евы
277
278
"В начале сотворил программист язык и код. Код же был бесформен и пуст, и тьма на экране компьютера, и программист носился над клавиатурой. И сказал программист: да будет Фотошоп. И стал Фотошоп. И увидел программист Фотошоп, что он хорош, и отделил программист управляющий код от базового фреймворка." - Книга Фотошопа, глава 1, стих 1-4.
279
280
В отличие от библейской истории, Adobe сначала создала Еву (Eve: Express View Engine), назначение которой - проектирование пользовательского интерфейса. Изначально она создавалась для Фотошопа, и ее прототип был обкатан на его пятой версии. Развитием Eve стала Eve2, устранившая ряд проблем предшественницы. В промежутке между Eve и Eve2 был создан Adam, предназначенный для описания логики поведения интерфейса. Отвечающая за внешний вид Eve и отвечающий за логику Adam (ну никакой политкорректности) могут быть использованы независимо, хотя неплохо работают и вместе.
281
282
И последний штрих - для распространения Adobe Source Libraries используется SourceForge, крупнейший депозитарий open-source продуктов.