返回列表 发帖

[讨论]winrar密码无法秒破的个人看法

[讨论]winrar密码无法秒破的个人看法
议题作者:大漠雪花
信息来源:邪恶八进制信息安全团队(www.eviloctal.com

  首先说一下,本人也是一个新手,昨天在donghuaba有一个牛人(名字就不说了,只为研究技术)说:“码的RAR包发给我,再附加一个跟压缩包里一样的文件,秒杀~~~长度小于12,一样秒杀~~~”

    听后感觉和不是滋味,就自己来研究以下,自从Winrar 3.*后就无漏洞可以秒了,至于后面就无法想象了,毕竟MD5除了暴力,现在都有可逆算法了,当然现在一些网站提高md5的破解,其实也是暴力破解。

    在网上看到一个软件rar plain text attack (ZIP and ARJ only)[附本软件地址:http://www.hope.com.tw/Download/Show2.asp?O=200802171207390096]人的理解,大概好像是说只能用于zip格式的吧,对rar好象没有多大作用。

    其实破解rar我个人认为40000h次的sha1是最耗时的,应该是穷举破解时的一个大瓶颈。但我认为的是RAR成熟的是加密的整体思路,并不是指哪一部分好破,哪一部分难破。而是因为它们是互相牵制成一体的。我浅薄地认为如果要破解,首先第一步是了解整体的思路再找缺陷。而不是局限是它其中采用哪一种算法,加密的强度取决在加密的思路上,有时跟密码长度或密钥长度并不成正比,假如有一个软件,加密时分很多步,即使每步全部最强的加密算法,如果用很烂的思路拼接起来,可能加密的结果还是=明文。
  
   废话不多说,说一下我的分析。
   一、Rar文件生成的流程。
  Winrar加密文件时,总的分两个步骤:
   1:先把源文件压缩,压成一段数据段。
   2:再将压缩完的数据段加密。
  对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据段是一模一样的。但是如果对同一个源文件来说,即使使用同一个密码,加密完rar文件中的数据段是不一样的,这是由于加密的密钥是依赖于一个Salt(8个字节的密钥,用来加密时使用,存放在rar文件头中里)
  所以要解密rar加密文件关键在于数据解密这一步,那我们接下来研究一下如何加密的。
  二、加密“压缩完的数据段”的流程
  1、获取密钥:
    将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)  
  2、以Key和initVector来加密压缩数据:
    这里,是一个循环加密的结构,每16字节作为一个块,进行加密(这可能正是为什么加密完的文件长度总为16倍数的原因)。加密采用AES算法(RAR采用的是AES的rijndael的标准应用)。这里注意:AES加密前,有一个异或运算,是先将每16字节块与上一个16字节块加密结果进行异或,然后再进行AES算法的。我用一个简单的示意代码看说明:
;===============================================
  packblock[0]=packblock^initVector
    encryptBlock[0]=AES(packblock[0])     ;(KEY为AES的密钥)
  for i=1 to   块数量-1
           packblock=packblock^encryptBlock[i-1]
           encryptBlock=AES(packblock)   ;(KEY为AES的密钥)
      next
    ;packblock表示压缩完的每16字节数据
   ;encryptBlock表示加密完的每16字节数据
;===============================================
  三、解密的过程
  由于AES算法是对称的,所以解密的过程,是加密过程的逆运算。但解密时AES算法过程与加密所用的不一样(是因为解密过程中由KEY生成的子密钥表不一样)。仍然需要我们将密码输入,与salt一起生成两个16字节密钥,KEY和initVector。

;===============================================
    packblock[0]=AES1(encryptBlock[0])     ;(KEY为AES的密钥)
  packblock[0]=packblock^initVector
  for i=1 to   块数量-1
        packblock=AES1(encryptBlock)     ;(KEY为AES的密钥)
          packblock=packblock^encryptBlock[i-1]
      
    next     
;===============================================
  那判断密码是否正确的在什么地方呢?
  解密的过程是解密后的数据块进行解压缩,然后解成源文件,对该文件进行CRC校验,存在RAR文件中的源文件CRC校验码比较,相同则密码正确,不相同则密码错误。

  我们从解密过程逆反过来看看:
  1、CRC检验这一块修改跳转?根本毫无意义,因为它已经是最后一步了。你可以修改RAR文件头的CRC值,你可以将它改得和你用任意密码解压出来的文件CRC值一样,但你的文件根本就不是原来的文件了。可能已经完全面目全非了。所以,对这一过程不可行。CRC校验本身是不可逆的
  2、那么把判断提前到压缩完的数据?
  解压的时候,有没有什么来判断压缩数据是否正确?压缩完的数据,有没有固定的特征,是否可以做为解压的判断,在这一步里,我们也无法找到有效的可用的固定特征。因为这一步涉及到RAR的压缩算法。即使一个源文件,即使你的文件前一部分是完全相同的,只对后面的部分进行改过,那么压缩完,数据也是完全一样的。因为压缩完的数据首先是一个压缩表,后面是编码。文件不一样,扫描完的压缩表也不一样,编码又是依赖于压缩表,所以,这里头找不到压缩完的数据有任何的固定特征可以用来判断的。
  不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断。
  3、那假如我们破解了AES了泥?(当然现在不可能)
  由于AES只依赖于KEY,如果AES算法被破解了,我们知道了KEY,我们可以解出压缩完的数据,但是这里有一个问题,还有一个initVector密钥,用来第一个16字节块的异或,你没有initVector参数,你第一个16字节块的数据便无法解得出来。

  4、那就只能从第一步Hash的算法入手
  即使你能破解hash,但hash后的结果泥?没有结果,你怎么返推密码。

  所以综上,我发现rar的加密是由hash和AES两种算法互相牵制,而两种算法当前都无法破解,至少目前还没有办法秒破,所以又回到了,最上面说过的,组合的东西固然重要,更重要的还是想法。

  参考一些网络资源:

  -suck-o.com-  
  -milw0rm.com-
  -securityfocus.com-

  谢谢大家的关注,希望可以得到大家的指点。

帖子15 精华0 积分154 阅读权限40 来自河北 在线时间12 小时 注册时间2007-9-24 最后登录2008-7-5 查看详细资料引用 报告 回复 TOP 您知道您年薪应是多少?

weknow
晶莹剔透§烈日灼然

貌似最近很多人对RAR的秒破都很有兴趣 搞不懂是为什么 理论上讲只有爆破 没什么别的方法 当然 如果你的RP够高 兴许一下就能猜到
帖子9 精华0 积分29 阅读权限40 在线时间5 小时 注册时间2006-10-14 最后登录2008-7-9 查看详细资料引用 报告 回复 TOP 软件项目外包

jacksatan
晶莹剔透§烈日灼然

TOP

暗组不是出了个 winrar加密后修复的小软件吗

我刚测试了下 我之前一个rar加密没跑出来的..

用那个小软件 1秒就给我跑出来了
帖子19 精华0 积分19 阅读权限40 在线时间9 小时 注册时间2008-3-29 最后登录2008-6-21 查看详细资料引用 报告 回复 TOP 赚更多的钱

121319426
晶莹剔透§烈日灼然

TOP

这个东西还没研究过
有待于进一步研究一下
帖子7 精华0 积分18 阅读权限40 在线时间2 小时 注册时间2008-5-20 最后登录2008-6-24 查看详细资料引用 报告 回复 TOP

yzy888
晶莹剔透§烈日灼然

TOP

引用:
原帖由 jacksatan 于 2008-5-19 23:13 发表
暗组不是出了个 winrar加密后修复的小软件吗

我刚测试了下 我之前一个rar加密没跑出来的..

用那个小软件 1秒就给我跑出来了
那个东西是可以跑出来, 不过出来的东西都是乱码?
帖子21 精华0 积分71 阅读权限40 在线时间44 小时 注册时间2007-1-10 最后登录2008-7-16 查看详细资料引用 报告 回复 TOP 少女暴富的隐秘(图)

bhcjl
晶莹剔透§烈日灼然

TOP

返回列表