Vollständige Version anzeigen : Crypto Challenge #1 - Neues Loader Containerformat


N0S
02.01.2013, 19:57

Neues Containerformat für einen FTP/HTTP Leecher. (Wer es nicht kennt: Schaut euch den SFT Loader an SFT Loader und SFT Encrypter (;;;sft-loader~de))

Allgemein:

Alle Programmiersprachen sind grundsätzlich erlaubt.
Erwartet wird eine beispielhafte Implementierung eines Encrypter und Decrypter. Der sollte Open-Source gemacht werden.
Crypto-Libs sind erlaubt
Beliebig viele asymmetrische/symmetrische Verschlüsselungsverfahren oder Hashverfahren sind erlaubt.
Überlegt euch ein Sicherheitskonzept, wie kann man eueren Code so absichern, dass es keiner nachmachen kann, wenn er wirklich produktiv eingesetzt werden soll? Der beispielhafte Prototyp muss natürlich noch nicht so abgesichert sein. Das Open-Source machen einer beispielhaften Implementierung sollte eurem Containerformat grundsätzlich nicht schaden.


Anforderungen:

Beliebig viele FTP Links speicherbar mit folgenden Informationen: Benutzername, Passwort, Port, Domain/IP, Pfad, Datei, SSL erlaubt/zwingend, SSL Typ, Active möglich, Passive möglich
Beliebig viele HTTP Links speicherbar mit folgenden Informationen: Benutzername, Passwort, Port, Domain/IP, Pfad, Datei, SSL erlaubt/zwingend, SSL Typ
Sonstige Informationen speichern, überlegt was noch sinnvoll sein kann.
Benutzer kann die Container-Datei mit einem Passwort schützen. Bruteforce sollte die einzige Möglichkeit sein an das Passwort zu kommen. Bruteforce sollte aber nahezu unmöglich sein, entweder weil die Geschwindigkeit zu niedrig ist oder weil der Key viel zu lang ist.
Das Format sollte möglichst unabhängig von der Programmiersprache sein, d. h. keine Objekt-Serialisierung (z. B. java;io;Serializable).
Möglichst klein, Kompression?
Wenn euch irgendetwas noch einfällt, kann das gerne berücksichtigt werden.




Der späteste Abgabetermin ist der Sonntag am 27;01;2013.

Am Ende wird es einen Gewinner geben. Das beste Containerformat gewinnt. Jede Lösung soll in einen neuen Thread gepostet werden. Dadurch können mögliche Schwächen/Stärken diskutiert werden und das beste Format hat folgende Eigenschaften:
- Am wenigsten Schwächen
- Erfüllt mindestens alle genannten Anforderungen

Die Programmiersprache kann natürlich eine Schwäche sein. Bytecode Programmiersprachen können trotzdem gewinnen, wenn ein gutes Sicherheitskonzept vorliegt.

Hardware Preisvergleich | Amazon Blitzangebote!

Videos zum Thema
Video Loading...
Alex²
02.01.2013, 20:36

:thumbsup:

Das Format sollte möglichst unabhängig von der Programmiersprache sein

Man sollte also auf alles verzichten, dass es maßgeblich erschwert die eigene Lösung in eine andere Sprache zu übersetzen?


MasterJulian
02.01.2013, 20:54

Nette Aufgabe auch wenn mir für die Teilname komplett die Grundlagen fehlen. Eine Frage hätte ich jedoch. Gibt es grundsätzliche Ansätze um eine Open Source Verschlüsselung abzusichern? Wenn ich überlege dass eine Zeichenkette mit einem (a)symmetrischen Schlüsselsatz gesichert ist und ich das Verfahren kenne, sollte es dann nicht immer möglich sein die Keys aus der exe zu extrahieren? Natürlich kann man die via PE Crypting/Obfuscating "verstecken" aber es muss sich ja nur eine fähige Person mal hinsetzten und der Key kommt trotzdem irgendwie raus und man kann sich nen decrypter bauen.


N0S
02.01.2013, 21:12

Man sollte also auf alles verzichten, dass es maßgeblich erschwert die eigene Lösung in eine andere Sprache zu übersetzen?
Versteh ich nicht? Aber ja sollte sprachunabhängig sein. Der SFT Loader benutzt Delphi Serialisierung. Ich finde das er dadurch nicht schwerer oder leichter zu knacken ist. Weil ein Angreifer ja auch einfach Delphi benutzen kann.
Vorteil ist eben, dass der Encrypter und Decrypter jeweils in einer anderen Sprache sein könnte. Muss ja nicht so sein... Stichwort auch Plattformunabhängigkeit :-D

Wenn ich überlege dass eine Zeichenkette mit einem (a)symmetrischen Schlüsselsatz gesichert ist und ich das Verfahren kenne, sollte es dann nicht immer möglich sein die Keys aus der exe zu extrahieren? Natürlich kann man die via PE Crypting/Obfuscating "verstecken" aber es muss sich ja nur eine fähige Person mal hinsetzten und der Key kommt trotzdem irgendwie raus und man kann sich nen decrypter bauen;
ja also das Problem ist immer, dass irgendetwas geheim bleiben muss. Letztendlich muss man klug wählen was das Geheimnis sein soll. Einfach AES mit einem einfachen geheimen Schlüssel ist natürlich bisschen zu billig. Wie das Geheimnis grundsätzlich aussehen sollte bzw. wie es abgesichert sein sollte, erwarte ich dann in einem "Sicherheitskonzept".


pyro
02.01.2013, 21:54

Die Programmiersprache kann natürlich eine Schwäche sein. Bytecode Programmiersprachen können trotzdem gewinnen, wenn ein gutes Sicherheitskonzept vorliegt;
Warum sollten Programmiersprachen mit Bytecode eine Schwäche sein, wenn das Teil eh open-source ist?


Alex²
02.01.2013, 21:59

Das Problem ist halt, dass man so was vom Konzept her nicht sicher gestalten kann. Verstehe nicht wie man da am Ende die Sicherheit bewerten soll. Security through obscurity und Open Source beißen sich da ja schon ein wenig :D

Ich sehe den Sinn darin nicht 1000 Verschlüsselungs-Algorithmen zu stacken (und darauf wird es in irgendeiner Form hinauslaufen).


xolox
02.01.2013, 22:32

Coole Aufgabe, 2-3 Ideen hätte ich auch schon, aber leider fehlt mir dieses Mal wirklich die Zeit. Deswegen werde ich definitiv nichts einreichen.

Bin aber gespannt auf die Lösungen :)


Murdoc
03.01.2013, 10:05

Beißt sich eine Referenzimplementierung eines Open-Source En/Decrypters nicht mit der "Sicherheit" des Formats? Oder sollen hier nur Konzepte gesammelt werden?

Nicht falsch verstehen, die Idee an sich finde ich super, auch wenn ich nicht den nötigen Skill habe aktiv daran teilzunehmen.


N0S
03.01.2013, 10:29

Beißt sich eine Referenzimplementierung eines Open-Source En/Decrypters nicht mit der "Sicherheit" des Formats? Oder sollen hier nur Konzepte gesammelt werden?
ja klar, aber die Referenzimplementierung soll schon sicher sein, aber noch nicht perfekt abgesichert. Letztendlich muss es ja closed source sein, aber wenn es gut ist, sollte eine open-source Referenzimplementierung nicht schaden. Geht ja auch um die Demonstration des Formats an sich.

Das spannende an der Aufgabe sind doch die Ideen. Man muss nur eine gute Idee haben. Besser als das SFT Format wird es bestimmt auf jeden Fall. Das Problem bei SFT ist auch, dass man das Benutzerpasswort leicht mit sehr hoher Geschwindigkeit bruteforcen kann.


Rushh0ur
03.01.2013, 16:15

Ich werde wohl was kleines machen, und da es Open Source sein soll lege ich den Schwerpunkt auf Passwort Sicherheit, ich denke alles andere macht wenig Sinn.

Mfg Rushh0ur


terraNova
03.01.2013, 16:34

Ich frage mich ob es so sinnvoll ist jeden Teilnehmer blind programmieren zu lassen für einen Container, der nichtmal ordentlich besprochen wurde. Wieso wird hier nicht erstmal darüber diskutiert, wie dieser auszusehen hat und wie man ihn so sicher wie nur möglich gestalten kann (ggf. auch den Zugriff auf diesen)? Zumal ich sowieso bedenken habe: Richtig sicher wird ein Container nie sein, d;h. wie weit soll das gehen?

Trotzdem viel Spaß beim Contest. Vielleicht kommt ja etwas sinnvolles dabei heraus.

PS: Hab das Thema mal angepinnt.


Coksnuss
03.01.2013, 19:52

Verstehe ich dass richtig: Für den Endbenutzer soll es ohne entsprechnden Client aber MIT dem Passwort des Containers, möglichst schwer sein die Links im Klartext auszulesen? (Bzw;: Er muss auf einen existierenden Client zurückgreifen da die Implementierung "geheim" ist?) - Also so wie es bei den ganzen exisiterenden Formaten sowieso schon der Fall ist? (sei es SFT, DLC, RSDF oder CCF)

// Edit: Oder sind auch Ansätze erlaubt wie es für das DLC 2 (;jdownloader~org/knowledge/wiki/linkprotection/container/dlc-rsdf-and-ccf) Format mal vorgesehen war?
// Edit 2: Ist es auch erlaubt eine Trusted Thrid Party in Form eines Servers einzuführen?


N0S
03.01.2013, 20:18

Verstehe ich dass richtig: Für den Endbenutzer soll es ohne entsprechnden Client aber MIT dem Passwort des Containers, möglichst schwer sein die Links im Klartext auszulesen? (Bzw;: Er muss auf einen existierenden Client zurückgreifen da die Implementierung "geheim" ist?) - Also so wie es bei den ganzen exisiterenden Formaten sowieso schon der Fall ist? (sei es SFT, DLC, RSDF oder CCF)
ja genau so. Möglichst ohne Server.


Vielleicht sollte man die Aufgabe in Teile zerlegen:

1) Containerformat entwickeln ohne Verschlüsselung/Sicherheit. Allein hier kann man doch schon viel falsch oder richtig machen. Header? Kompression? Integrität prüfen? usw.

2) Einfache Absicherung. Eine symmetrische Verschlüsselung braucht man wohl auf jeden Fall. Diese muss man natürlich nicht selber entwickeln. Crypo-Lib nehmen...

3) Benutzerpasswort erlauben. Ideen?? Bruteforce sicher? Auch ein 5-stelliges Passwort soll ausreichend Sicherheit bieten.

4) Decrypter und Encrypter in 2 separate ausführbare Dateien? Fehler des SFT Loaders: Encrypter und Decrypter haben die gleiche Implementierung, zwei unterschiedliche exe Dateien, ein Angreifer hat die Wahl, welche EXE er angreift. Man nimmt natürlich die leichtere? Lösung mit asymmetrische Verschlüsselung denkbar?

5) ..........

irgendwann ganz am ende kommt dann

6) Ideen zur Absicherung des Geheimnisses. Vielleicht gibt es mehrere Geheimnisse, die ein Angreifer rausfinden muss? Was soll geheim bleiben? Worst-case: Programmiersprache bietet Angriffsmöglichkeiten mit Decompiler? (;java;decompiler;free~fr/) ILSpy (;ilspy~net/) wie verhindern?


Es gibt hier keine perfekte Lösung. Alles kann irgendwie umgangen werden. Aber genau deshalb ist die Aufgabe so spannend. Es geht hier um Ideen für ein Problem das keine perfekte Lösung hat.


Alex²
03.01.2013, 22:21

// Edit 2: Ist es auch erlaubt eine Trusted Thrid Party in Form eines Servers einzuführen?

War auch mein erster Gedanke. Ist aber auch relativ leicht auszuhebeln.

Möglichst ohne Server;

Warum?


N0S
03.01.2013, 23:24

Na gut, Server wäre auch OK. Braucht aber auch eine gute Idee. Die ganze Encryption/Decryption auf den Server auszulagern ist wohl nicht gut. Ziel wäre da möglichst wenig zu übertragen.


Decryptor
04.01.2013, 13:27

Na gut, Server wäre auch OK. Braucht aber auch eine gute Idee. Die ganze Encryption/Decryption auf den Server auszulagern ist wohl nicht gut. Ziel wäre da möglichst wenig zu übertragen;

es wäre aber noch zu gewährleisten das wenn der server off genommen wird keiner im Dunklen steht


Mr. Mouse
04.01.2013, 14:28

Nur mal als Einwand:

Warum ein komplett neues Format?

Wieso nicht einfach ein AES-512 verschlüsseltes Tarball mit nem salted-pw-hash?

Da hast dann ne binary mit nem array drin oder noch einfacher, ein textfile.

Um das PW zu verschlüsseln haben dann der De- und Encrypter noch eine interne Zeichenfolge, um welche dieses erweitert wird.
Und klar, wenn man den Quellcode hat, kann man es immer umgehen.


Murdoc
04.01.2013, 14:42

Die Daten im Container sollen geheim bleiben selbst wenn der Benutzer das Passwort hat. Daher sollte der Container nur sehr schwer zu reversen sein.

Ein statischer salt ist daher zu einfach.


Mr. Mouse
04.01.2013, 14:46

Die Daten im Container sollen geheim bleiben selbst wenn der Benutzer das Passwort hat. Daher sollte der Container nur sehr schwer zu reversen sein.

Ein statischer salt ist daher zu einfach;


Und ein fester, nicht öffentlicher Postfix der an das UserPW angehängt wird?

Dann gibt der User nur ein Teilpasswort weiter ohne es zu wissen.

Den Postfix hat natürlich der De- und Encrypter.

Ich weiss, das ist was du meinst, aber solange der Quelltext nicht bekannt ist, kannst du nur mit dem rohen container rein gar nichts anfangen.

//edit:

Bleibt nur das Problem, dass die Dateien irgendwo hin entpackt werden müssen. Ohne kurzzeitiges Zwischenspeichern im Temp geht leider nicht,,


eax
04.01.2013, 18:20

Sorry wenn ich mal dazwischen Frage, bin da Unwissend aber neugierig^^, wenn der Decrypter Open Source ist wie soll man verhindern das der Decrypter dann nicht einfach verwendet wird zum Ausgeben der Daten ohne Verschlüsselung?

Oder geht es jetzt nur darum das man einen Container hat und ein Passwort aber nicht weiß das er zu dem Decrypter gehört und an Hand der Datei man auch nicht herausfinden soll das es sich um eine solche Datei handelt?


(vielleicht stehe ich gerade auf dem Schlauch ?( )


Coksnuss
04.01.2013, 19:33

Sorry wenn ich mal dazwischen Frage, bin da Unwissend aber neugierig^^, wenn der Decrypter Open Source ist wie soll man verhindern das der Decrypter dann nicht einfach verwendet wird zum Ausgeben der Daten ohne Verschlüsselung?

ja klar, aber die Referenzimplementierung soll schon sicher sein, aber noch nicht perfekt abgesichert. Letztendlich muss es ja closed source sein, aber wenn es gut ist, sollte eine open-source Referenzimplementierung nicht schaden. Geht ja auch um die Demonstration des Formats an sich;

-----------------

es wäre aber noch zu gewährleisten das wenn der server off genommen wird keiner im Dunklen steht

Ja, ich hatte da auch eher an ein Netzwerk gedacht welches nicht einen SPOF hat. Vielleicht können andere Benutzer die Rolle des "Servers" übernehmen (P2P - wobei es da dann Probleme mit IP Adressen/Datenschutz geben würde) - Ich überlege noch :)


darkside2k4
05.01.2013, 08:29

Also ich verstehe auch nicht wirklich den Sinn, hinter der ganzen Sache.
Wenn der De- und Encrypter opensource ist, dann kommt man doch immer in das was drin gespeichert ist, weil was sollte jemanden dran hindern es auszulesen.
Im Prinzip nimmt man eine handvoll Verschlüsselungsverfahren packt die zusammen lässt mit einen Tool den Code ein bissen verschleiern und das war es.
Was soll sonst helfen, wenn jemand kommt der genug Zeit und Interesse mit bringt kann er jedes Containerformat Reverse Engineering und dann bleibt immer noch die Möglichkeit es mit Wireshark zu sniffen.


N0S
05.01.2013, 11:37

;darkside2k4

Na dann, wenn du denkst das das die beste Lösung ist. Mach einen open-source Prototyp bei dem du weniger als eine "handvoll" Verschlüsselungsalgorithmen implementierst und in deinem Sicherheitskonzept steht dann "ich würde in der closed-source 'real world' Variante noch eine handvoll mehr Verschlüsselungsalgorithmen-Layers hinzufügen".


darkside2k4
05.01.2013, 12:21

Ich habe nicht gesagt das dies die beste Lösung ist, mir würde so jetzt nichts besseres einfallen. Da ich auch das ganze Thema für den Popo finde, denn wenn jemand an die Links will kommt er dran und wenn es halt über einen Umweg, z;B. Wireshark, geht.
Es ist doch immer so, wenn ich den Verschlüsselungsweg und das Passwort kenne komme ich doch immer an den Klartext, oder habe ich da einfach eine Denkblockade?
Ich bin dafür offen, wenn jemand sagt es geht doch.


Chillikid
05.01.2013, 12:48

Ich habe nicht gesagt das dies die beste Lösung ist, mir würde so jetzt nichts besseres einfallen. Da ich auch das ganze Thema für den Popo finde, denn wenn jemand an die Links will kommt er dran und wenn es halt über einen Umweg, z;B. Wireshark, geht.
Es ist doch immer so, wenn ich den Verschlüsselungsweg und das Passwort kenne komme ich doch immer an den Klartext, oder habe ich da einfach eine Denkblockade?
Ich bin dafür offen, wenn jemand sagt es geht doch;


Du hast schon recht, solange dein PC eine Verbindung zu dem Server aufbauen wird, ist es immer möglich an die Daten zu kommen. Es soll wohl darum gehen, das so schwierig wie möglich zu gestalten.
Den Ansatz hier Opensource-Programme mit Ideen zu sammeln verstehe ich allerdings auch nicht wirklich, da es ja letztendlich immer nur auf Security through obscurity hinauslaufen kann, es sei denn, man will den gesamten Traffic über einen trusted Server leiten.


N0S
05.01.2013, 12:53

Die Aufgabe ist nicht mehr oder weniger sinnlos als die hier: Quiz #1 - Aufgabe #1 - Datenverwaltung - RR:Board Erfüllt denselben Zweck: Etwas zu lernen.

Es geht hier um einen "Kontest" und speziell bei dieser Aufabe um eine "Challenge" (Herausforderung), die auch was mit Reverse Engineering zu tun hat. Wenn es dir kein Spaß macht, brauchst du ja nicht mitmachen.

Frag mal Spiele/Software-Entwickler warum sie Lizenz/Kopierschutzmechanismen für ihr Produkt einsetzen. Genauso sinnlos laut deiner Argumentation.


Joker47
05.01.2013, 13:07

[..;]

Frag mal Spiele/Software-Entwickler warum sie Lizenz/Kopierschutzmechanismen für ihr Produkt einsetzen. Genauso sinnlos laut deiner Argumentation;


Nein, da das umgehen eines Kopierschutzes, je nach Land, strafbar ist. Damit kommt man mit der "Ich hab nur eine Sicherheitskopie gemacht"-Nummer halt nicht mehr durch.


Ich glaube die Hauptfrage bei sowas ist immer ob man nur "dumme" User vom einfachen knacken des Formats abhalten will oder auch versierte User. Ersteres ist einfach zweites so gut wie unmöglich (kommt halt immer auf die Zeit an die jeder investiert).

Ich persönlich bin ja für was einfaches da man eh über sniffen an die Links kommen kann...


darkside2k4
05.01.2013, 19:50

Frag mal Spiele/Software-Entwickler warum sie Lizenz/Kopierschutzmechanismen für ihr Produkt einsetzen. Genauso sinnlos laut deiner Argumentation;

Ja, ich bin der Meinung das an dieser Stelle viel Geld für nichts raus geworfen wird, wenn das Spiel wirklich gut ist Verkauft es sich auch gut. Bestes beispiel ist wohl Minecraft und auch viele andere Indie Games.


Mr. Mouse
07.01.2013, 02:55

Ich hab mich mal an was in Python gesetzt.

Da hier ja einige gute Leute unterwegs sind, stelle ich euch hier mal einen von mir entwickelten Container bereit.

Wie genau dieser aufgebaut ist, will ich hier natürlich noch nicht sagen :)

Was kann er?

- Speicherung beliebig vieler nyLink-Objekte
-- FTP/HTTP-Links inkl. aller geforderter Daten von Post #1

Hier nun der Link -> Download: testcontainer;nyc | ;;xup~in (;;;xup~in/dl,26986882/testcontainer;nyc/)

Könnt ja mal versuchen an die Daten zu kommen ;)

Mein En- und Decrypter funktioniert soweit reibungslos.

Werde noch eine weitere Verschlüsselungsstufe auf den Container anwenden, aber sollte auch so erstmal reichen^^
Viel Spaß!



Als kleiner Tipp: Es ist nur ein Datensatz und das Passwort was mein Decrypter braucht lautet: "password" (ohne "") :P


Rushh0ur
07.01.2013, 03:41

Könnt ja mal versuchen an die Daten zu kommen ;)
...
Als kleiner Tipp: Es ist nur ein Datensatz und das Passwort was mein Decrypter braucht lautet: "password" (ohne "") :P

Das würde an dieser stelle trotz deiner Tipps so gut wie unmöglich werden, es wird erst interessant sobald man einen richtigen Angriffspunkt hat, eine Schnittstelle die die Daten interpretiert oder mehrere unterschiedlicher Exemplare der Datei.
Ich könnte auch einfach hingehen und 400Byte an Rohdaten raushauen. Im Endeffekt könnte man daraus Unendliche viele Information sich zusamen schustern.
Was ich damit sagen will, deine Verschlüsselung ist sicherlich nicht schlecht, nur der Container ist so sicher wie das System welches diesen verwendet.

Mit einem Container erhofft man sich die Quelle bzw. die Quellen so gut wie möglich zu Verschleiern. Das Problem sind aber nicht die Container sondern die System und Protokolle die diese verwenden.

Ich hab mir mal ein Konzept überlegt welches mit ein paar Codezeileänderungen das komplette Format ändert.... ihr dürft gespannt sein. :)

Mfg Rushh0ur


Mr. Mouse
07.01.2013, 03:47

Geht man mal davon aus, dass der Container save und der Quelltext nicht einsehbar ist.
Zudem ist man im Besitz des De- und Encoders, besitzt aber das Passwort nicht.

Wenn der Encoder alle Informationen intern abwickelt, ohne temporäre Dateien, mal abgesehen vom RAM, wo man es immer auslesen kann, und der Decoder das gleiche tut,
wie können dann die Daten abgegriffen werden?


Joker47
07.01.2013, 10:49

Geht man mal davon aus, dass der Container save und der Quelltext nicht einsehbar ist.
Zudem ist man im Besitz des De- und Encoders, besitzt aber das Passwort nicht.

Wenn der Encoder alle Informationen intern abwickelt, ohne temporäre Dateien, mal abgesehen vom RAM, wo man es immer auslesen kann, und der Decoder das gleiche tut,
wie können dann die Daten abgegriffen werden?


mit genug Zeit: Reverse Engineering – Wikipedia (;de;wikipedia~org/wiki/Reverse_Engineering)

Wenn man den Quellcode nicht kennt, wie kann man dann einen Crack für ein Spiel schreiben? Geht auch ohne!

mfg
Joker


Kerestrum
07.01.2013, 17:29

Eine gute Möglichkeit ist ja die Serververbindungen vor dem Betriebssystem zu verstecken. Dafür kann man dann schon eine art RootKit einsezen. Allerdings kann das natürlich auch per Reverse Engineering geknackt werden. Ich weiß nur nicht wie groß der Aufwand dafür wäre.
Damit ist es per Wireshark schon mal nicht ohne weiteres möglich die IP-Adressen zu bekommen. Mit dem Rootkit könnten auch die Klartext-Daten versteckt werden. Die Sicherheit steht und fällt dann mit dem Rootkit. Allerdings ist es dann wirklich notwendig den Quellcode zu veröffentlichen. Weil wer installiert sich schon freiwillig ein RootKit.


terraNova
07.01.2013, 17:46

Eine gute Möglichkeit ist ja die Serververbindungen vor dem Betriebssystem zu verstecken. Dafür kann man dann schon eine art RootKit einsezen. Allerdings kann das natürlich auch per Reverse Engineering geknackt werden. Ich weiß nur nicht wie groß der Aufwand dafür wäre.
Damit ist es per Wireshark schon mal nicht ohne weiteres möglich die IP-Adressen zu bekommen. Mit dem Rootkit könnten auch die Klartext-Daten versteckt werden. Die Sicherheit steht und fällt dann mit dem Rootkit. Allerdings ist es dann wirklich notwendig den Quellcode zu veröffentlichen. Weil wer installiert sich schon freiwillig ein RootKit;


Wäre unsinnig, weil die Leute dann einfach ne VM aufsetzen oder den Loader garnicht erst benutzen würden. Mal abgesehen davon, dass das nahezu unmöglich wäre.

;Mr. Mouse

Was bringt der Container ohne den Encoder/Decoder? Die gehören dazu, wo sind die?


Coksnuss
07.01.2013, 17:52

Eine gute Möglichkeit ist ja die Serververbindungen vor dem Betriebssystem zu verstecken;

Wie ist das möglich? Meiner Kenntnis nach ist es nur möglich Verbindungen durch andere Prozesse anzustoßen (z;B. Firefox) und es somit so aussehen zu lassen als ob das Programm keine Verbindung mit dem Internet aufbaut.


Mr. Mouse
07.01.2013, 20:48

Wäre unsinnig, weil die Leute dann einfach ne VM aufsetzen oder den Loader garnicht erst benutzen würden. Mal abgesehen davon, dass das nahezu unmöglich wäre.

;Mr. Mouse

Was bringt der Container ohne den Encoder/Decoder? Die gehören dazu, wo sind die?


Ich mach das mit Python noch net soo lange, hab aber was versucht. Das ist mal ne Vorabversion, kein Plan ob die Verschlüsselung ausreicht, das müsste ihr mir sagen.

Zur Zeit sind De- und Encoder noch in einem Tool, nicht wundern.

Das Tool an sich:
nyCrypt~py (;pastebin~com/0myWN9Lv)

Script zum speichern des containers und Ausgabe des entschlüsselten Inhalts in der Konsole:
containertest~py (;pastebin~com/TV3nw2ZZ)

Hier noch eine etwas abgeänderte Version, welche einfach das einfache Lesen verhindern soll, funktioniert, will es aber noch zu nem Einzeiler machen^^:
nyCrypt0r~py (;pastebin~com/QNaj9qrp)


Gebt einfach mal eure Meinung und Verbesserungsvorschläge ab ;)


N0S
07.01.2013, 21:38

jo ist schon ganz gut... bruteforce ist aber noch viel zu leicht.


Key stretching - Wikipedia, the free encyclopedia (;en;wikipedia~org/wiki/Key_stretching)


Mr. Mouse
07.01.2013, 21:54

jo ist schon ganz gut... bruteforce ist aber noch viel zu leicht.


Key stretching - Wikipedia, the free encyclopedia (;en;wikipedia~org/wiki/Key_stretching)


Vielen Dank! Bin noch nicht so ganz tief mit Security vertraut, werde es mir anschauen und dann fixen.

//edit2

Noch ein Fehler im Key-Stretching behoben

(;pastebin~com/uhKADDWj)


Coksnuss
08.01.2013, 19:17

Habe hier mal ausführlich meinen Konzeptvorschlag vorgestellt.

Ich würde mich über Anregungen und/oder Kritik freuen.


N0S
20.01.2013, 11:36

*push*

Noch eine Woche :D Bin mal gespannt ob noch jemand etwas macht


Ähnliche Themen zu Crypto Challenge #1 - Neues Loader Containerformat
  • MEGA entwickelt Crypto Messenger und Email
    ;;0;xup~in/exec/ximg;php?fid=31917129 Durch den NSA Skandal rückt das Verlangen nach Sicherheit und Anonymität im Internet in den Mittelpunkt vieler Internet Benutzer. Nun verwenden immer mehr User Verschlüsselungen beim eMail Verkehr und beim Instant Messaging. Jetzt will Kim Schmitz ebenfalls [...]

  • Miranda 0.9.5 + SecureIM/Crypto++
    Hat jemand eine Idee wie man mit dem aktuellen Miranda die Addons "SecureIM" und "Crypto++" zum laufen bekommt - angeblich sind diese zu alt und irgendwie gibts noch kein Update auf der offiziellen Addonseite von Miranda selber. Also: 1) Gibt es irgendwo davon aktuelle Versionen? 2) Gibt es i [...]

  • [Crypto Challenge] Konzeptvorschlag
    Dieser Post bezieht sich den Thread Da aber mein Thread im entsprechenden Forum nicht freigeschaltet wird und ich nach 24 Stunden auch noch keine Nachricht erhalten habe ob er überhaupt freigeschaltet wird, poste ich es jetzt hier. ------------------------------------------------- Da mir die Ze [...]

  • [Crypto Challenge] Konzeptvorschlag
    Da mir die Zeit fehlt eine fertige Implementierung meines Konzeptes auf die Beine zu stellen - noch dazu bis Ende des Monats - möchte ich euch einfach präsentieren wie ich mir ein neues Containerformat vorstellen könnte. Vorwort: Wie im bereits ausführlich diskutiert basieren die bisherige [...]



raid-rush.ws | Imprint & Contact pr