Discussion:
Ошибка в реализации SHA в RARe
(слишком старое сообщение для ответа)
Denis A Rumyantsev
2007-04-15 16:56:32 UTC
Permalink
Привет, Евгений!

В суббота 10 март 2007 14:30:44, ты писал(а) всем:

PS> ┌════════╤═══────────────────────────────────────────────────-───────-
PS> ───-─-- ├ FWD by ┤ Dmitry Gaivoronsky (2:5054/8.97) ├ Area ┬─┘
PS> RU.CRYPT ├ From ┤ Pavel Semjanov, 2:5020/400 (09 мар 2007 19:22) ├ To
PS> ┤ All ├ Subj ┤ Ошибка в реализации SHA в
PS> RARe ├══════╧═══─────────────────────────────────────────────────-────
PS> ───-───-─---
PS> From: Pavel Semjanov <***@ssl.stu.neva.ru>

PS> Добрый день,

PS> при изучении алгоритмов шифрования RAR 3.x была обнаружена ошибка
PS> в реализации SHA1. В RARe используется public-domain SHA1 by Steve
PS> Reid. Так вот, эта реализация для ускорения (без определения
PS> #define SHA1HANDSOFF) иногда использует входной буфер, где хранится
PS> сообщение, для записи временных данных на внутренних раундах SHA1, в
PS> результате чего сообщение иногда затирается данными раунда. Поскольку
PS> в RAR многократно хэшируется один и тот же буфер, то, начиная с
PS> некоторого момента, а именно примерно на 40-й вызов функции
PS> SHA_Transform из 70.000, начинает хешироваться не сам пароль, а
PS> некоторый буфер с данными прошлого вызова, и, разумеется, итог всего
PS> хэширования не совпадает с эталонным хэшированием по SHA1. Что самое
PS> интересное, ошибка проявляется только начиная с 29-символьных паролей.
PS> Hикаких практических уязвимостей отсюда извлечь нельзя, RAR
PS> по-прежнему может быть вскрыт только перебором со скоростью около 100
PS> паролей в секнду, но это просто еще один подверждение, что в
PS> реализациях самых криптостойких алгоритмов есть ошибки.

PS> Pavel Semjanov,
PS> http://www.semjanov.com
PS> -+- ifmail v.2.15dev5.3
PS> + Origin: NPO RUSnet InterNetNews site (2:5020/400)
PS> └══════──────────────────────────────────────────────────────-───────-
PS> ───-─--

Про ошибку - это правда? Ошибка исправлена или будет исправляться?

С уважением, Денис А. Румянцев Для интернетчиков: drumyantsev CБK mail TЧK ru
... 2296 день Третьего Тысячелетия...
Eugene Roshal
2007-04-18 05:07:28 UTC
Permalink
Hello,

DAR> Про ошибку - это правда? Ошибка исправлена или будет исправляться?

При длине пароля от 29 символов вычисляется не совсем та хэш функция, которая
планировалась изначально. У меня нет каких-либо данных о том, что эта функция
менее надежна, чем вычисляемая для более коротких паролей. Если такие данные
появятся, конечно, это будет исправляться. Пока что я могу только
процитировать исходное сообщение из ru.crypt: "Никаких практических
уязвимостей отсюда извлечь нельзя".

Eugene

Loading...