Re: Program Truecrypt, czy da się złamać

Autor: Wojciech \ <spook.no_at_unwanted_mail.op.pl>
Data: Sat 06 Jan 2007 - 01:06:25 MET
Message-ID: <enmp5u$mdv$1@news.dialog.net.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response

Kajetan wrote:
> Użytkownik "Wojciech "Spook" Sura" <spook.no@unwanted_mail.op.pl>
> napisał w wiadomości news:enmgbk$gh6$1@news.dialog.net.pl...
>> Kajetan wrote:
>>> Odnalezienie hasla bedzie trudne (ale nie niewykonalne), natomiast
>>> czy da sie zlamac
>>> Truecrypt, to inna sprawa, bynajmniej nie uzalezniona od tego, czy
>>> haslo jest trudne.
>>
>> Co rozumiesz przez "złamać Truecrypt"?
>
> Racja, uzylem uproszczenia. Mam na mysli dzialanie ktore umozliwi
> dostep do zaszyfrowanych danych bez posiadania hasla. Bez
> rozrozniania czy poprzez luke w algorytmie czy implementacji.

Pozwolę sobie ustosunkować się do powyższego stwierdzenia :)

Po pierwsze, algorytmy szyfrujące są całkowicie jawne i dostępne pod
odpowiednimi RFC lub w innych materiałach w Internecie. Ponadto - z tego co
wiem, zastosowanie silnej matematyki pozwoliło spowodować, że algorytm jest
bardzo prosty przy jego dużej sile (m.in wykorzystano problem czasowy
związany z rozkładaniem liczb na czynniki pierwsze). Sądzę zatem, że o 'luce
w algorytmie' nie ma tu co rozmawiać.

Druga sprawa - jeśli chodzi o implementację, to widzę dwa potencjalne źródła
problemów:
a) Niewłaściwe zaimplementowanie algorytmów szyfrujących - tylko że wtedy po
prostu one by nie działały, a tak się nie dzieje :)
b) Pozostawienie gdzieś w programie zapamiętanego hasła. Tyle tylko, że
Truecrypt dba o wymazywanie 'dowodów' do tego stopnia, że zapobiega
zapamiętywaniu przez Windows wpisanych do comboboxów wartości (w miejscach,
gdzie system to automatycznie robi). W Truecrypcie położono bardzo silny
nacisk na bezpieczeństwo zaszyfrowanych danych i sądzę, że całkiem nieźle im
to wyszło. Program jest nawet tak sprytny, że daje możliwość wymazania
cache'u (w pamięci RAM), który jest używany do zapamiętywania fragmentów
odszyfrowanych plików. Widać zatem, że programiści zadbali naprawdę o drobne
(choć niejednokrotnie istotne) szczegóły.

Uważam zatem, że złamanie zaszyfrowanych danych poprzez wykorzystanie
jakiegoś błędu w TrueCrypcie graniczy z cudem. Dodatkowo - znając część
algorytmów szyfrujących - dopóki nie zostanie udowodniony znany matematyczny
problem (P=NP czy P<>NP - zainteresowanych odsyłam do Google), jedyną metodą
łamania tego typu haseł będzie bruteforce za którym leży bardzo prosta
matematyka:

Załóżmy, że hasło ma 20 znaków. Niech będą to tylko duże i małe litery -
jest ich 26. Zatem wszystkich możliwych kombinacji hasła, które sprawdzi
bruteforce (przyjmując, że nie zna długości hasła) jest:

26^1 + 26^2 + 26^3 + 26^4 + ... + 26^20 - oszacujmy to z dołu:

26^1 + ... + 26^20 < 20^20 = 2^20 * 10^20 < 10^20 = 100 000 000 000 000 000
000.

Przyjmując, że komputer sprawdza, powiedzmy, 1 000 000 000 haseł na sekundę
(co jest dosyć nierealne, ale tak przyjmijmy), komputer będzie musiał
poświęcić 100 000 000 000 (sto _miliardów_) sekund na złamanie hasła.

Rok ma 31 536 000 (=60*60*24*365, około 31 i pół _miliona_) sekund.

Pamiętaj ponadto, że zastosowałem bardzo grube oszacowanie (to tak, jakbym
oszacował miliard przez dziesiątkę), więc w rzeczywistości próba złamania
bruteforcem takiego hasła graniczy z cudem w realnym czasie życia
przeciętnego właściciela firmy, prawnika, prokuratora et caetera ;) (przy
czym, uwaga, *jest* to możliwe).

Myślę zatem, że przy dwudziestoliterowym haśle - a i tak uznawanym za
niebezpieczne, bo składającym się tylko z dużych i małych liter - można spać
spokojnie nie martwiąc się o bezpieczeństwo zaszyfrowanych danych.

> k

Pozdrawiam -- Spook.

-- 
! ._______. Warning: Lucida Console sig!    //)    !
! || spk ||    www.spook.freshsite.pl      / _ """*!
! ||_____||        spook at op.pl         / '  | ""!
! |  ___  |   tlen: spoko_ws gg:1290136  /. __/"\ '!
! |_|[]_|_|  May the SOURCE be with you! \/)     \ ! 
Received on Sat Jan 6 01:10:24 2007

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 06 Jan 2007 - 01:42:01 MET