The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA, opennews (?), 17-Май-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +4 +/
Сообщение от solardiz (ok), 18-Май-19, 03:46 
Эта тема почти не имеет отношения к JtR и новости, но всё же отвечу:

Зависит от того, как Intel формирует ключ. Если хорошо, то (как уже ответили другие) шансов именно подобрать ключ нет. А если плохо, то надо знать или угадать как именно (например, каким инструментом разработки, а потом изучать как тот формирует ключи). Возможно, расшифровка всё равно осуществляется где-то во время синтеза, и ключ можно перехватить на своем же компьютере, ничего не подбирая? Но даст ли расшифровка исходники или, может быть, netlist? Вопросы скорее риторические, чтобы указать ими куда копать, если правда интересно.

Некоторые конкретности по теме есть тут:

https://www.cise.ufl.edu/~teshrim/ieee-final.pdf
https://eprint.iacr.org/2017/828 "The paper was withdrawn for non-scientific reasons, and the results in this paper are correct." но статья всё равно доступна по ссылке выше
https://www.kb.cert.org/vuls/id/739007/
https://www.intel.com/content/www/us/en/programmable/documen...

Мне непонятно, какой моделью угроз руководствовались авторы статьи и CERT. Если верно моё понимание, что ключ всё равно в какой-то момент оказывается в памяти компьютера, на котором работает EDA (см. "Figure 3: Work flow of the P1735 standard." в статье), то его оттуда можно просто извлечь. Авторы и CERT "не слышали" про reverse-engineering и анализ памяти приложения или же считают, что атакующие почему-то ограничатся какими-то "более этичными" или не нарушающими какие-то юридические условия способами? Странно. Но тем не менее, статья, похоже, о том как даже не прибегая к тому чтобы посто подсмотреть ключ, всё равно можно расшифровать через oracles.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

11. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +2 +/
Сообщение от Nightfall (?), 18-Май-19, 08:33 
Привет, Солар. Немного не по теме, но не расскажешь какие ОС используешь дома (для персонального, частного пользования) и почему? Ты раньше был втянут, скажем так, во взаимодействие с андеграундом, у тебя брали вью во фраке и тп. , давным давно ты даже принимал участие во всяких хакерских е-зайнах, я помню твои эксплоиты кое-где. Поддержваешь ли ты какие-нибудь связи и как оцениваешь состояние так называемой "сцены"? Как ты относишься к вирусным технологиям в мире unix/linux (эта тема малопопулярна и мало исследованна, но что называется in the wild сейчас водятся несколько достаточно интересных экземпляров)?
Ответить | Правка | Наверх | Cообщить модератору

24. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +2 +/
Сообщение от solardiz (ok), 18-Май-19, 18:32 
Сильно не по теме, да и я не планировал давать интервью. Это нарушение OPSEC, но думаю уже не секрет что я использую QubesOS - делал с нее доклады, показывал USB passthrough как раз для доступа к ZTEX FPGA плате из VM'ки. На серверах всё еще наша Owl с дополнениями. Пока в целом полет нормальный, но устраивает не всё, да и системы устаревают. Не исключаю уход с Linux. Мой Phrack prophile еще достаточно свежий, от 2016 года - там я отвечаю на схожие вопросы про "сцену", так что если интересно, перечитай его. Не помню, чтобы я публиковал exploit'ы в e-zine'ах. Немного публиковал их в Bugtraq. Вирусы под Unix пока in the wild не встречал - видимо, у нас и наших клиентов не настолько стандартные настройки систем. Думаю, именно разнообразие систем и настроек сдерживает распространение вирусов под Unix-подобные системы.
Ответить | Правка | Наверх | Cообщить модератору

25. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  –1 +/
Сообщение от Ан.Зонд (?), 18-Май-19, 22:03 
Нужно было использовать macOS как и все в Кремниевой долине.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру