Cryptopals zestaw 5 ćwiczenie 38

przez | 1 listopada 2021

W tym ćwiczeniu naszym celem jest atak na uproszczoną implementację SRP. Będziemy występowali w roli „man in the middle”, ale dla uproszczenia nie będę w tym wypadku implementował rozwiązania z udziałem trzech stron (klient <-> atakujący <-> serwer) i ograniczę się do komunikacji klient <-> atakujący. Miałem spory problem z tym zadaniem ponieważ na początku… Czytaj dalej »

Cryptopals zestaw 5 ćwiczenie 37

przez | 22 września 2021

Zgodnie z tradycją, w poprzednim zadaniu zapoznaliśmy się z jakąś super technologią a teraz będziemy poznawali sposób w w jaki można spróbować obejść jej zabezpieczenia. Ostatnio przyglądaliśmy się protokołowi SRP i to on będzie naszym dzisiejszym celem, wykorzystana technika będzie podobna do tych które poznaliśmy przy okazji ćwiczeń związanych z protokołem Diffiego-Hellmana, ale to chyba… Czytaj dalej »

Cryptopals zestaw 5 ćwiczenie 36

przez | 17 sierpnia 2021

W tym zadaniu zapoznajemy się z protokołem Secure Remote Password. Protokół dział wykorzystując ideę podobną do tej zgodnie z którą działa protokół Diffielgo-Hellmana i pozwala w bezpieczny sposób uwierzytelniać się np. na serwerze. W związku z tym, że samo zadanie polega na implementacji poszczególnych kroków podanych przez autorów, wklejam od razu swoją implementację poniżej: Powyższa… Czytaj dalej »

Cryptopals zestaw 5 ćwiczenie 35

przez | 6 lipca 2021

Kolejne zadanie to tak właściwie kontynuacja albo rozwinięcie tego co robiliśmy ostatnio z tym, że zamiast modyfikować wartości kluczy publicznych tym razem zmieniamy wartość g, czyli liczby, która podnoszona jest do potęgi w czasie wykonywania protokołu Diffiego-Hellmana. Naszym zadaniem jest przeprowadzenie testu i sprawdzenie trzech przypadków:1. g = 1,2. g = p,3. g = p-1.W… Czytaj dalej »

Cryptopals zestaw 5 ćwiczenie 34

przez | 18 czerwca 2021

W poprzednim ćwiczeniu poznaliśmy zasadę działania algorytmu Diffiego-Hellmanaa teraz musimy odtworzyć scenariusz ataku typu „man-in-the-middle” ze wstrzykiwaniem parametru. Brzmi dość skomplikowanie, ale zasada działania jest bardzo prosta. Atak typu man-in-the-middle (w dalszej części opisu będę posługiwał się skrótem MITM) polega na tym, że strony nie komunikują się ze sobą bezpośrednio i nie są tego świadome.… Czytaj dalej »

Cryptopals zestaw 5 ćwiczenie 33

przez | 17 maja 2021

Zaczynamy nowy, piąty już, zestaw ćwiczeń i na pierwszy ognień dostajemy zadanie rozgrzewkowe. Właściwie nie potrzebujemy w ogóle myśleć tylko postępować zgodnie z krokami podanymi przez autorów, ale jeżeli zatrzymamy się na chwilę i zastanowimy to dotrze do nas co się właściwie stało. A stanie się coś bardzo ciekawego co bardzo łatwo można przeoczyć. Na… Czytaj dalej »

Cryptopals zestaw 4 ćwiczenie 31 i 32

przez | 5 maja 2021

Tym razem opiszę od razu rozwiązanie dwóch ćwiczeń w jednym wpisie, ponieważ to tak na prawdę jedno ćwiczenie, które różni się jedynie poziomem trudności. W związku z tym stwierdziłem, że od razu rozwiążę trudniejszą wersję, ponieważ metoda jest taka sama, po prostu wymaga kilku dodatkowych kroków, aby wyeliminować „szum” spowodowany losowymi opóźnieniami odpowiedzi serwera. Naszym… Czytaj dalej »

Cryptopals zestaw 4 ćwiczenie 30

przez | 22 kwietnia 2021

To zadanie to tak na prawdę dwa dwa poprzednie zadania połączone w całość, z tym że tym razem zamiast algorytmu SHA-1 zajmiemy się algorytmem MD4. Pierwsza rzecz, którą należy zrobić to znalezienie opisu algorytmu MD4. Ja skorzystałem z dokumentu RFC1320, który można znaleźć pod adresem https://tools.ietf.org/html/rfc1320. Różnica pomiędzy MD4 a SHA-1, która jako pierwsza rzuca… Czytaj dalej »

Cryptopals zestaw 4 ćwiczenie 29

przez | 13 kwietnia 2021

Po tym jak w poprzednim zadaniu, stworzona została implementacja SHA-1 czas na użycie jej do zaprezentowania podatności tego algorytmu. Zadanie polegać będzie na dodaniu nowej zawartości do danych zabezpieczonych wartością MAC wygenerowaną przy pomocy SHA-1 i obliczeniu nowej poprawnej wartości MAC. Przed przystąpieniem do tego zadania trzeba będzie zmodyfikować implementację algorytmu SHA-1. Można zauważyć, że… Czytaj dalej »

Cryptopals zestaw 4 ćwiczenie 28

przez | 24 marca 2021

Tym razem pozornie mało kreatywne ćwiczenie, żeby nie powiedzieć odtwórcze, ale warto jest się do niego przyłożyć i postarać się jak najlepiej zrozumieć co dokładnie robi algorytm który mamy zaimplementować. W tym zadaniu naszym celem jest implementacja algorytmu SHA-1 i nie wystarczy użyć gotowej implementacji oferowanej przez język programowania, którego używamy do rozwiązywania tych ćwiczeń.… Czytaj dalej »