Size: a a a

2021 July 09

V

Victor in Android Guards
Согласен, классика, но не в менеджерах паролей же! Все ведь помнят уязвимость в протоколе WPS, найденную в 2014 году, под названием Pixie Dust? В Realtek SDK для генерации случайных чисел E-S1, E-S2 (они участвуют в обмене сообщениями протокола WPS) используются srand(current_timestamp); rand() из стандартной библиотеки Си (uClibc).
Я понимаю, что китайцам из Realtek (один из производителей самых дешёвых полупроводниковых устройств, на их чипах создают, как правило, самые доступные Wi-Fi роутеры и другое сетевое оборудование) это вполне простительно, но компании Kaspersky, которая специализируется на информационной безопасности, простительно ли это? Как можно объяснить то, что они не использовали Microsoft CryptoAPI для получения криптостойких случайных чисел, когда о том, что не следует использовать обычные PRNG для криптографии, говорится в документации к стандартной библиотеке практически любого языка программирования?
Я не могу доверять проприетарным менеджерам паролей более, а этот случай расцениваю как успешную попытку встраивания закладок в ПО компании Kaspersky.
источник

V

Victor in Android Guards
К слову, в OpenSSL также в качестве источника энтропии используется либо /dev/random, либо /dev/urandom (если недоступен random). Затем полученные случайные байты прогоняются через кучу функций (в т.ч. криптографических). И после этого полученные байты уже используются.
источник

СП

Сергей П. in Android Guards
От мамкиного хакера  поможет
источник

ES

Egor Sigolaev in Android Guards
А насколько быстро вы пришли к тому, что сразу видите какой алгоритм юзали?
источник

k

kiber.io in Android Guards
дико извиняюсь, а разве можно все алгоритмы "на глаз" распознать?)
источник

ES

Egor Sigolaev in Android Guards
Ну я часто вижу, что по строке с ходу говорят название )
источник

k

kiber.io in Android Guards
например? в большинстве случаев base64 можно распознать, к примеру, но не всегда
источник

ES

Egor Sigolaev in Android Guards
какой то base64 я тоже могу
источник

ES

Egor Sigolaev in Android Guards
я думаю чередование символов определенных влияет
источник

k

kiber.io in Android Guards
там не может быть определённого чередования
источник

PV

Pavel Vasiliev in Android Guards
У md5 короткий хэш)
источник

k

kiber.io in Android Guards
это тогда уже не кодирование
источник

ES

Egor Sigolaev in Android Guards
А смысл вообще шифрований, если я могу сделать софтину, которая проверит 100 разных алгоритмов? Где я ошибаюсь?
источник

k

kiber.io in Android Guards
да не то чтобы прям очень, но разве нет ни одного алгоритма, похожего на md5? слабо верится
источник

k

kiber.io in Android Guards
проверит на что?)
а главное как расшифрует без ключа? особенно ассиметричное
источник

R

Rtem in Android Guards
Есть факт "насмотренности", есть факт "понимания". Base64 довольно типичная штука и чаще всего легко распознается на глаз.  Хэши уже сложнее, поэтому обычно гуглишь что-то вроде detect hash type и проверяешь
источник

ES

Egor Sigolaev in Android Guards
есть даже кучу детекторов в инете, тулзов
источник

k

kiber.io in Android Guards
знание алгоритма это даже не половина дела
источник

ES

Egor Sigolaev in Android Guards
И почему говорят брать чужие решения? Если берешь чужое, значит сами разработчики решения знают в теории как обойти твое шифрование?
источник

k

kiber.io in Android Guards
выше же кидали статью про то, что создатели алгоритмов могут оставлять бэкдоры для себя. так что формально да, могут знать
источник