标题:
[讨论]winrar密码无法秒破的个人看法
[打印本页]
作者:
richy
时间:
2008-7-22 09:41
标题:
[讨论]winrar密码无法秒破的个人看法
[讨论]winrar密码无法秒破的个人看法
议题作者:大漠雪花
信息来源:邪恶八进制信息安全团队(
www.eviloctal.com
)
首先说一下,本人也是一个新手,昨天在donghuaba有一个牛人(名字就不说了,只为研究技术)说:“码的RAR包发给我,再附加一个跟压缩包里一样的文件,秒杀~~~长度小于12,一样秒杀~~~”
听后感觉和不是滋味,就自己来研究以下,自从Winrar 3.*后就无漏洞可以秒了,至于后面就无法想象了,毕竟MD5除了暴力,现在都有可逆算法了,当然现在一些网站提高md5的破解,其实也是暴力破解。
在网上看到一个软件rar plain text attack (ZIP and ARJ only)[附本软件地址:
http://www.hope.com.tw/Download/Show2.asp?O=200802171207390096
]人的理解,大概好像是说只能用于zip格式的吧,对rar好象没有多大作用。
其实破解rar我个人认为40000h次的sha1是最耗时的,应该是穷举破解时的一个大瓶颈。但我认为的是RAR成熟的是加密的整体思路,并不是指哪一部分好破,哪一部分难破。而是因为它们是互相牵制成一体的。我浅薄地认为如果要破解,首先第一步是了解整体的思路再找缺陷。而不是局限是它其中采用哪一种算法,加密的强度取决在加密的思路上,有时跟密码长度或密钥长度并不成正比,假如有一个软件,加密时分很多步,即使每步全部最强的加密算法,如果用很烂的思路拼接起来,可能加密的结果还是=明文。
废话不多说,说一下我的分析。
一、Rar文件生成的流程。
Winrar加密文件时,总的分两个步骤:
1:先把源文件压缩,压成一段数据段。
2:再将压缩完的数据段加密。
对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据段是一模一样的。但是如果对同一个源文件来说,即使使用同一个密码,加密完rar文件中的数据段是不一样的,这是由于加密的密钥是依赖于一个Salt(8个字节的密钥,用来加密时使用,存放在rar文件头中里)
所以要解密rar加密文件关键在于数据解密这一步,那我们接下来研究一下如何加密的。
二、加密“压缩完的数据段”的流程
1、获取密钥:
将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)
2、以Key和initVector来加密压缩数据:
这里,是一个循环加密的结构,每16字节作为一个块,进行加密(这可能正是为什么加密完的文件长度总为16倍数的原因)。加密采用AES算法(RAR采用的是AES的rijndael的标准应用)。这里注意:AES加密前,有一个异或运算,是先将每16字节块与上一个16字节块加密结果进行异或,然后再进行AES算法的。我用一个简单的示意代码看说明:
;===============================================
packblock[0]=packblock^initVector
encryptBlock[0]=AES(packblock[0]) ;(KEY为AES的密钥)
for i=1 to 块数量-1
packblock=packblock^encryptBlock[i-1]
encryptBlock=AES(packblock) ;(KEY为AES的密钥)
next
;packblock表示压缩完的每16字节数据
;encryptBlock表示加密完的每16字节数据
;===============================================
三、解密的过程
由于AES算法是对称的,所以解密的过程,是加密过程的逆运算。但解密时AES算法过程与加密所用的不一样(是因为解密过程中由KEY生成的子密钥表不一样)。仍然需要我们将密码输入,与salt一起生成两个16字节密钥,KEY和initVector。
;===============================================
packblock[0]=AES1(encryptBlock[0]) ;(KEY为AES的密钥)
packblock[0]=packblock^initVector
for i=1 to 块数量-1
packblock=AES1(encryptBlock) ;(KEY为AES的密钥)
packblock=packblock^encryptBlock[i-1]
next
;===============================================
那判断密码是否正确的在什么地方呢?
解密的过程是解密后的数据块进行解压缩,然后解成源文件,对该文件进行CRC校验,存在RAR文件中的源文件CRC校验码比较,相同则密码正确,不相同则密码错误。
我们从解密过程逆反过来看看:
1、CRC检验这一块修改跳转?根本毫无意义,因为它已经是最后一步了。你可以修改RAR文件头的CRC值,你可以将它改得和你用任意密码解压出来的文件CRC值一样,但你的文件根本就不是原来的文件了。可能已经完全面目全非了。所以,对这一过程不可行。CRC校验本身是不可逆的
2、那么把判断提前到压缩完的数据?
解压的时候,有没有什么来判断压缩数据是否正确?压缩完的数据,有没有固定的特征,是否可以做为解压的判断,在这一步里,我们也无法找到有效的可用的固定特征。因为这一步涉及到RAR的压缩算法。即使一个源文件,即使你的文件前一部分是完全相同的,只对后面的部分进行改过,那么压缩完,数据也是完全一样的。因为压缩完的数据首先是一个压缩表,后面是编码。文件不一样,扫描完的压缩表也不一样,编码又是依赖于压缩表,所以,这里头找不到压缩完的数据有任何的固定特征可以用来判断的。
不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断。
3、那假如我们破解了AES了泥?(当然现在不可能)
由于AES只依赖于KEY,如果AES算法被破解了,我们知道了KEY,我们可以解出压缩完的数据,但是这里有一个问题,还有一个initVector密钥,用来第一个16字节块的异或,你没有initVector参数,你第一个16字节块的数据便无法解得出来。
4、那就只能从第一步Hash的算法入手
即使你能破解hash,但hash后的结果泥?没有结果,你怎么返推密码。
所以综上,我发现rar的加密是由hash和AES两种算法互相牵制,而两种算法当前都无法破解,至少目前还没有办法秒破,所以又回到了,最上面说过的,组合的东西固然重要,更重要的还是想法。
参考一些网络资源:
-suck-o.com-
-milw0rm.com-
-securityfocus.com-
谢谢大家的关注,希望可以得到大家的指点。
帖子15 精华
0
积分154 阅读权限40 来自河北 在线时间12 小时 注册时间2007-9-24 最后登录2008-7-5
查看详细资料
引用
报告
回复
TOP
您知道您年薪应是多少?
weknow
晶莹剔透§烈日灼然
作者:
37度3
时间:
2008-7-22 09:41
貌似最近很多人对RAR的秒破都很有兴趣 搞不懂是为什么 理论上讲只有爆破 没什么别的方法 当然 如果你的RP够高 兴许一下就能猜到
帖子9 精华
0
积分29 阅读权限40 在线时间5 小时 注册时间2006-10-14 最后登录2008-7-9
查看详细资料
引用
报告
回复
TOP
软件项目外包
jacksatan
晶莹剔透§烈日灼然
作者:
招鹏
时间:
2008-7-22 09:41
暗组不是出了个 winrar加密后修复的小软件吗
我刚测试了下 我之前一个rar加密没跑出来的..
用那个小软件 1秒就给我跑出来了
帖子19 精华
0
积分19 阅读权限40 在线时间9 小时 注册时间2008-3-29 最后登录2008-6-21
查看详细资料
引用
报告
回复
TOP
赚更多的钱
121319426
晶莹剔透§烈日灼然
作者:
renoir
时间:
2008-7-22 09:41
这个东西还没研究过
有待于进一步研究一下
帖子7 精华
0
积分18 阅读权限40 在线时间2 小时 注册时间2008-5-20 最后登录2008-6-24
查看详细资料
引用
报告
回复
TOP
yzy888
晶莹剔透§烈日灼然
作者:
凡人
时间:
2008-7-22 09:41
引用:
原帖由 jacksatan 于 2008-5-19 23:13 发表
暗组不是出了个 winrar加密后修复的小软件吗
我刚测试了下 我之前一个rar加密没跑出来的..
用那个小软件 1秒就给我跑出来了
那个东西是可以跑出来, 不过出来的东西都是乱码?
帖子21 精华
0
积分71 阅读权限40 在线时间44 小时 注册时间2007-1-10 最后登录2008-7-16
查看详细资料
引用
报告
回复
TOP
少女暴富的隐秘(图)
bhcjl
晶莹剔透§烈日灼然
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2