[ stefki @ 19.02.2011. 20:13 ] @
Zdravo svima , imam jedan problem radi se o binarnim fajl koji je kriptovan u RSA enkripciji, e sad me intresira dali se moze reverse napraviti odkodirati ?

Pozdrav
[ ventura @ 19.02.2011. 20:55 ] @
Teoretski da, praktično - vrlo teško (čitaj - ne).
[ stefki @ 19.02.2011. 21:04 ] @
Hmm. mislim da mi treba private key ? da bi dobio celu enkripciju ?
[ ventura @ 19.02.2011. 22:03 ] @
private key + passphrase
[ EArthquake @ 19.02.2011. 23:19 ] @
ako je kriptovano nekim "normalnim" programom , tesko

ali ako je u pitanju neki "igracka" program , onda mozda i moze,
ima dosta faktora u implementaciji RSA seme koji mogu da se zeznu ...
[ stefki @ 20.02.2011. 15:24 ] @
Nije program radi se o firmware, dump.bin of flash chip.

[ Ivan Dimkovic @ 20.02.2011. 15:50 ] @
Brute-force razbijanje zaboravi - to je neizvodljivo sa bilo kakvim hardverom koji mozes da priustis (ili bilo ko sa ovog foruma). Ako je kljuc 2048-bitni i generisan kako treba, tesko da ga iko na ovoj zemlji moze razbiti u bilo kom smislenom vremenu za sad (osim ako neka tajna sluzba nema upotrebljiv kvantni racunar).

E sad, ako taj hardver kome taj flash dump pripada cita tu memoriju i koristi je za nesto smisleno (izvrsavanje? citanje podataka?), on u sebi mora imati privatni kljuc ("endorsement key") negde u sebi.

E sad, tu imas 2 teorijske sanse:

1) Da pronadjes slabost u procesu generisanja samog kljuca (a-la PS3 problem)
ili
2) Da hardverski razbijes sistem i da iscitas privatni kljuc iz njegove memorije

Opcija #2 je verovatno laksa od opcije #1 - ali i sve sa tom "lakocom" ona predstavlja ozbiljan tehnicki problem ako je hardver iole kvalitetno dizajniran - tipa da ima TPM cip. Primera radi, da bi razbio TPM cip ti treba par stotina hiljada EUR opreme i veoma veliko znanje kako same fizike integrisanih kola, konkretnog procesa izrade te samih metoda hardverske zastite koje se koriste na tom TPM modelu, pa i sa svim tim imas velike sanse da cip unistis, a sa njim i kljuc.

Dakle, kada se sve sumira - sanse su ti male do nikakve.

Jedina mala teorijska sansa je da procuri neka slabost za konkretan hardver.

Ah da, postoji i sansa #3 - ako je hardver idiotski dizajniran, moguce je da dekriptovani sadrzaj u nekom momentu visi u radnoj memoriji bez ikakve hardverske zastite pristupa. Tu imas sanse, ali za to ti opet treba specijalisticko znanje (konkretno: kako da iscitas sadrzaj memorije bez da ista spalis ;-).
[ stefki @ 20.02.2011. 19:36 ] @
Ivan: hvalati vrlo dobro objasnjenje

Vidi radi se u neki ST procesor , spanison flash , i neki ram samsung. ja bi reko da sansa #3 ce da proradi, mislim da je izvodljivo dok ured radi i nekako da "snifam" trafik u RAM, jer sve ide preko ram memorije tu je sigurno i private key ...a mozda i celi RSA se dekodira kad prolazi niz RAM.

E sad je problem ne znam kakav hardver da koristim da bi snifao ram ili izdampao putem JTAG ?

pozdrav

[ Nedeljko @ 21.02.2011. 08:36 ] @
Jedno od "rešenja" je kvantni računar, koji može od javnog ključa da izračuna privatni. Problem je samo što takav računar nema nigde da se kupi, ali ako si teorijski fizičar i uspeš da nađeš način da napraviš takvu mašinu sa dovoljnom memorijom, rešen problem. Naravno, ako imaš javni ključ.

Šalu na stranu. Nikakav softver se ne može izvršavati u kriptovanom obliku. Dakle, da bi radio na uređaju, uređaj mora da ima otključavač programa, pa ako uspeš da ga iskopaš, opet si rešio problem. E, sad, ako je ključ upisan u čip koji je programiran da ga ne izvozi, onda diži ruke.
[ Nedeljko @ 21.02.2011. 08:40 ] @
Sad vidim da nisam napisao ništa što Ivan već nije, pa čak i dosta manje od toga.
[ Ivan Dimkovic @ 21.02.2011. 17:51 ] @
Citat:
stefki: Ivan: hvalati vrlo dobro objasnjenje

Vidi radi se u neki ST procesor , spanison flash , i neki ram samsung. ja bi reko da sansa #3 ce da proradi, mislim da je izvodljivo dok ured radi i nekako da "snifam" trafik u RAM, jer sve ide preko ram memorije tu je sigurno i private key ...a mozda i celi RSA se dekodira kad prolazi niz RAM.

E sad je problem ne znam kakav hardver da koristim da bi snifao ram ili izdampao putem JTAG ?

pozdrav


Hmm... ST procesor... zvuci kao neki SAT risiver ;-)

Anyway, da, #3 je moguce - ali ti ja ne mogu dati nista konkretnije od toga, najbolje je da proguglas malo o tome kako da iscitas memoriju sa tih Samsung cipova (zavisi verovatno o kakvoj se memoriji tacno radi)...

Kada budes pokupio dump memorije, vrlo verovatno ces morati da se pozabavis disasembliranjem - znaci prvo ces morati da pronadjes gde je sam programski kod, a onda da juris sam RSA algoritam. Sa debuggerom bi verovatno bilo lakse, ali to ti u ovom slucaju nece biti dostupno.

JTAG ti verovatno nece pomoci puno, jer sumnjam da su toliki imbecili pa da dozvoljavaju dump-ovanje memorije kljuceva preko JTAG-a. Cenim da ce ti brute-force disasembliranje "ukradenog" RAM-a biti jedini nacin.
[ stefki @ 21.02.2011. 19:55 ] @
Da radi se u sat resiveru :)

Inace ja vec imam raskodirani RSA kod , tip koj mi je dao vec je raskodirao celi RSA hex block, ali hocem da proucim kako ide to, inace radi se u 128 Rsa key, ali ovo dampanje ili snifanje RAM nece da ide tako lako kao sto sam mislio....Inace ja sam pokusao sporediti raskodirani kod sa rsa hex kodirani kod i nema sanse , moram doznati public key pa posle da odradim po onu rsa formulu.
Hvala na svima.