Crittografia, cracker vs cracker

Un gruppo di ex-cracker sostiene di aver sviluppato un algoritmo inviolabile. Per fare ciò si sarebbe ispirato al funzionamento dei virus polimorfici, vermicelli in grado di criptare il proprio codice. Cracker contro cracker?

Nottingham (Gran Bretagna) - Forse ci vogliono dei cracker per sviluppare una crittografia a prova di cracker, o almeno questo è quello che pensano i ragazzi della BitArts, un'azienda inglese fondata da un gruppo di ex cracker di software.

Il gruppo di "nerd" afferma infatti di aver sviluppato una tecnologia di cifratura dei dati in grado di resistere a qualunque tipo di attacco. Il sistema di codifica funzionerebbe in modo "polimorfico", ossia mutando i dati al volo mentre questi si trovano nella memoria del PC.

Secondo John Safa, CTO di BitArts, le tecniche polimorfiche da loro utilizzate farebbero sì che a cambiare, in memoria, sarebbero gli stessi componenti del programma utilizzato per codificare e decodificare i dati, un fattore che renderebbe impossibile disassemblare il codice in memoria e capire come esso funziona.
Safa sostiene che l'idea è venuta loro osservando il funzionamento dei virus cosiddetti "polimorfici", in grado di mutare la loro apparenza codificando il loro codice ogni volta che vengono eseguiti.

Quelli di BitArts sostengono che al momento il loro algoritmo crittografico ha resistito anche a tutti gli attacchi di forza bruta a cui è stato sottoposto da parte della comunità cracker. Nonostante questo, e nonostante la piccola start-up affermi "l'infrangibilità" della loro tecnica, Safa ammette che non esiste al mondo un sistema crittografico davvero sicuro e che anche il "suo" algoritmo, mediante la forza bruta, può essere cracckato per mezzo di un computer potentissimo: ma a loro avviso questa possibilità è ancora molto lontana.
10 Commenti alla Notizia Crittografia, cracker vs cracker
Ordina
  • Secondo me potrebbe funzionare ma bisogna provare molte volte prima di dire ke funziona bene
    non+autenticato

  • Mi piace PI, ma un articolo come questo è francamente inutile... in pratica non dice nulla...

    La crittografia è una cosa seria, e prima di poter dire che un algoritmo è sicuro ci vogliono mesi, se non anni, di analisi di vario tipo. Solo quando il codice dell'algoritmo è stato estesamente esaminato dalla comunità di crittografi, e ha resistito a tutti gli attacchi conosciuti e anche a quelli solo teorici si può affermare che sia sicuro. Oltretutto creare un algoritmo che resista alla forza bruta è molto semplice... molto più difficile è resistere alle più raffinate tecniche crittanalitiche conosciute (come la crittanalisi differenziale).

    Fabio D.
    non+autenticato
  • Allora ragazzi.
    Articoli come questi non fanno altro che fare pubblicità gratuita.

    Innanzitutto dobbiamo capire che qui si parla di protezione di codice e non di dati.

    Questa differenza è fondamentale.

    Infatti il codice DEVE essere eseguito e per essere eseguito DEVE essere decifrato in memoria.Anche se poi viene ricifrato o cancellato DEVE essere visibile alla macchina e può essere visto e studiato attraverso un system level debugger.Quindi è sempre possibile ricostruire il file completamente decifrato.

    In pratica le cose si complicano parecchio..in quanto questa operazione di ricostruzione del codice originaria sarebbe impossibile praticarla a mano e bisogna automatizzare la cosa e questo è molto complesso, ma realizzabile.
    Non è come fattorizzare un modulo RSA di 2048 bits!!(possibile ma irrealizzabile)

    Altri tipi di protezioni simili a questo sono in circolazione da qualche anno.
    Ad esempio ASPprotect http://www.aspack.com/asprotect.htm
    e sono state crackate (ci han messo diversi mesi)

    Vi lascio la descrizione dell'Asprotect scritta da l cracker che lha forzata: SAC/UG2000!

    "It has compression,encryption, anti-debugging code,anti-disassembler code,crc checking,anti-dumping,etc. features. It uses Blowfish,Twofish,TEA,ect. which are strong cryptographic algorithms, and also uses RSA1024 - very strong public keys cryptographic algorithm - as registration keys generation. It communicates with the application through API hooks including import hooks(GPA hook) and export hooks. Furthermore,ASProtect v1.1 uses Win95.Marburg's polymorphic engine."

    E' vero che questa protazione sembra a priori + complessa dell'aspprotect ma non resisterà a lungo..




    non+autenticato
  • Lasciatemi fare le seguenti considerazioni:

    "Il sistema di codifica funzionerebbe in modo "polimorfico", ossia mutando i dati al volo mentre questi si trovano nella memoria del PC."

    In quale altro posto dovrebbero trovarsi i dati secondo quelli della BitArts, in una ROM ?

    "...un fattore che renderebbe impossibile disassemblare il codice in memoria e capire come
    esso funziona."

    Bhe', questo è il massimo delle "nerdate". Chiunque abbia un minimo di dimistichezza
    con l'assembler sa che QUALSIASI programma è disassemblabile, è UNICAMENTE una questione
    di tempo e di esperienza.
    Se davvero questi avessero inventato un sistema di codifica che rendesse sul serio non disassemblabile il codice, sono sicuro che diventerebbero miliardari il giornodopo. Sarebbe la protezione DEFINITIVA per il software, altro che algoritimi di cifratura,e la cosa avrebbe un valore economico senz'altro piu immediato per i suoi autori.


    "...ha resistito anche a tutti gli attacchi di forza bruta..."

    Non sono un esperto in questo campo,ma penso che la criptoanalisi non si basi sulla
    forza bruta. Questo sistema, se si puo definire tale, è l'ultima spiaggia di un decifratore. Un piccolo esempio, prendete un file qualsiasi, zippatelo, dite a tutte le comunita hacker che volete nel mondo e nell'universo che lo avete cifrato, e offrite un 1.000.000 $ a chi riuscirà a recuperare il file originale con un attacco di forza bruta.
    Il computer della "enterprise" non sarebbe sufficiente all'impresa,non per potenza di
    calcolo, ma perche l'approccio che sarebbe sbagliato.

    P.S.
    Mi sa che a NewBytes non sanno come riempire le pagine...



    non+autenticato


  • - Scritto da: Martin Bryce Sorride)
    > Non sono un esperto in questo campo,ma penso
    > che la criptoanalisi non si basi sulla
    > forza bruta. Questo sistema, se si puo
    > definire tale, è l'ultima spiaggia di un
    > decifratore.

    Assolutamente vero...

    Un piccolo esempio, prendete un
    > file qualsiasi, zippatelo, dite a tutte le
    > comunita hacker che volete nel mondo e
    > nell'universo che lo avete cifrato, e
    > offrite un 1.000.000 $ a chi riuscirà a
    > recuperare il file originale con un attacco
    > di forza bruta.
    > Il computer della "enterprise" non sarebbe
    > sufficiente all'impresa,non per potenza di
    > calcolo, ma perche l'approccio che sarebbe
    > sbagliato.

    Questo è sbagliato... l'algoritmo di cifratura contenuto nello standard zip non è molto robusto, ed è craccabile a forza bruta abbastanza facilmente (puo' volerci qualche giorno comunque). Prova ne sia che i sw che lo usano non sono mai stati sottoposti alle restrizioni all'esportazione dagli USA, come era invece per molti altri come l'arcinoto PGP.

    Fabio D.
    non+autenticato


  • - Scritto da: Fabio D.

    > > Un piccolo esempio, prendete un
    > > file qualsiasi, zippatelo, dite a tutte le
    > > comunita hacker che volete nel mondo e
    > > nell'universo che lo avete cifrato, e
    > > offrite un 1.000.000 $ a chi riuscirà a
    > > recuperare il file originale con un
    > attacco
    > > di forza bruta.
    > > Il computer della "enterprise" non sarebbe
    > > sufficiente all'impresa,non per potenza
    > di
    > > calcolo, ma perche l'approccio che sarebbe
    > > sbagliato.
    >
    > Questo è sbagliato... l'algoritmo di
    > cifratura contenuto nello standard zip non è
    > molto robusto, ed è craccabile a forza bruta
    > abbastanza facilmente (puo' volerci qualche
    > giorno comunque). Prova ne sia che i sw che
    > lo usano non sono mai stati sottoposti alle
    > restrizioni all'esportazione dagli USA, come
    > era invece per molti altri come l'arcinoto
    > PGP.
    >
    > Fabio D.

    Forse non ho capito bene, ma credo intendesse: prendi un file, zippalo e basta, senza password.
    Dopodichè decifrarlo senza sapere che è stato zippato con metodi generali di brute-forcing... sarebbe difficilino.
    O ho capito male?

    Ciao.
    non+autenticato


  • - Scritto da: mmm
    >
    >
    > - Scritto da: Fabio D.
    >
    > > > Un piccolo esempio, prendete un
    > > > file qualsiasi, zippatelo, dite a
    > tutte le
    > > > comunita hacker che volete nel mondo e
    > > > nell'universo che lo avete cifrato, e
    > > > offrite un 1.000.000 $ a chi riuscirà a
    > > > recuperare il file originale con un
    > > attacco
    > > > di forza bruta.
    > > > Il computer della "enterprise" non
    > sarebbe
    > > > sufficiente all'impresa,non per potenza
    > > di
    > > > calcolo, ma perche l'approccio che
    > sarebbe
    > > > sbagliato.
    > >
    > > Questo è sbagliato... l'algoritmo di
    > > cifratura contenuto nello standard zip
    > non è
    > > molto robusto, ed è craccabile a forza
    > bruta
    > > abbastanza facilmente (puo' volerci
    > qualche
    > > giorno comunque). Prova ne sia che i sw
    > che
    > > lo usano non sono mai stati sottoposti
    > alle
    > > restrizioni all'esportazione dagli USA,
    > come
    > > era invece per molti altri come l'arcinoto
    > > PGP.
    > >
    > > Fabio D.
    >
    > Forse non ho capito bene, ma credo
    > intendesse: prendi un file, zippalo e basta,
    > senza password.
    > Dopodichè decifrarlo senza sapere che è
    > stato zippato con metodi generali di
    > brute-forcing... sarebbe difficilino.
    > O ho capito male?
    >
    > Ciao.
    sarebbe impossibile con un b-f. solo ke basta leggere spulciare la prima riga per kapire ke è un zipcompressOcchiolino
    Ciriciao
    web.tiscalinet.it/godwill
    non+autenticato
  • Dove si può trovare questo programma che
    "muta i dati al volo mentre questi si trovano
    nella memoria del pc"?
    Molte grazie,
    ciao!
    non+autenticato
  • - Scritto da: abc
    > Dove si può trovare questo programma che
    > "muta i dati al volo mentre questi si trovano
    > nella memoria del pc"?

    http://www.bit-arts.com/

    questa è la loro home page, ma non prendere troppo seriamente queste notizie .. è solo pubblicità
    non+autenticato
  • D'accordo è stupendo... ma che me ne faccio di una cosa del genere??? (da privato cittadino intendo)
    non+autenticato