Андроидобезопасность

http://articles.forensicfocus.com/2011/11/18/android-forensics-study-of-password-and-pattern-lock-protection/

Вот так, благодаря «блестящей реализации», исходная теоретическая сложность атаки «перебором» на SHA-1, выражающаяся в 2^160, превращается в перебор 895824 словарных вариантов. Меньше миллиона т.е.

Но хомячкам-линуксоидам, как обычно, скажут: «там всё на SHA-1, а он стойкий, бояться нечего».

Главное — веровать в СПО, тогда учиться и думать не надо. Ведь вид лицензирования подразумевает, что все алгоритмы реализованы идеально. А сомневающиеся — просто ненавидят Свободу.

Такие дела.

Реклама
Андроидобезопасность

Андроидобезопасность: 7 комментариев

  1. > исходная теоретическая сложность атаки … превращается в перебор 895824 словарных вариантов.

    Ню-ню. Вот только

    > There is no direct access to these files by default, since they are in /data/system folder. There are still ways to grab them:

    > 1. Use ADB interface and have root rights to access full file system. In other words the device must be already rooted and have USB Debugging mode ON. Too strict conditions! Not many devices will allow the attacker to restore the pattern in this case.
    > 2. Use a special recovery boot loader to start device with access to these files. This way has much more chances to be used to access the lock files. Once you get a physical access to the file system you can easily grab the files.

    То есть, как обычно, Карманов нашёл в линухе (а именно в ведроиде) страшную уязвимость: из-под рута можно спиздить файлы паролей. Ай да Карманов!!! Никто бы не догадался, а он догадался! Голова!!!

    1. Да я в общем-то не про то, какой доступ к файлу и как его спиздить. Это — тема рутового доступа у андроида, множества троянов, проблем с системой разграничения прав и запросом на оные у пользователя — она отдельная.

      Я сугубо про блестящую реализацию и блестящий её же пиар.

      «Система доступа в андроеде защищёна SHA-1, а в нём 2^160 вариантов, не то что в венде, круче любого пароля гораздо, и удобнее вводить!»

      А по сути, в силу прекрасной реализации — не 2^160й, а менее 2^20й вариантов. Просто ещё один пример, как подсистему на базе алгоритма с одной стойкостью превратить в финальный продукт с совсем другими характеристиками.

      А прикинь, что большинство простых пользователей будут этот код делать, допустим, как пин на карте, ну или как другие запоминающиеся цифры. И ведь ничего не сделаешь — можно только цифры использовать. Это ведь ещё круче усилит безопасность. Не то что в венде глюшной!

      1. И что ты предлагаешь взамен? Вместо девяти точек использовать 100500? В конце концов, для усложнения словарных атак, насколько я помню, результирующий хэш ещё и подсаливают.

        1. > большинство простых пользователей

          БПП и под виндой с удовольствием из-под админа запускают любую херню, что им интернеты предложат. Безопасность и БПП — понятия исключительно трудно совместимые.

          1. Как это соотносится с простой штукой — что декларируется одна стойкость, ссылаясь на используемый алгоритм, а в силу реализации стойкость падает на порядки? Разграничение доступа — это одно, криптография — другое. Оба — компоненты безопасности. В чём толк кричать «ну и что, что в одном обосрались, зато другое есть»? Может, лучше делать сбалансированное решение, где ни в одном компоненте такого лютого фейла не будет?

            Тебе, например, лучше станет, если у тебя будет зашифрованы данные на диске алгоритмом AES-256, но в силу реализации талантливыми программерами 248 бит ключа будут нулями? Будешь рассказывать «да я зато данные в такую папку спрячу, что фиг кто найдёт»? 🙂

    2. Действительно, на фига заморачиваться с соленым хешированием паролей, если можно просто «ограничить доступ» к плейн тексту. Ну в крайнейм случае можно использовать ROT13 — так оно будет выглядеть непонятно, а значит по линукс-меркам бизапастно.

      1. У циски есть такой замечательный механизм защиты паролей — Cisco7. Превращает plaintext в некую числовую строку. Для того, чтобы его открыть, никакой ключ не нужен — это, по сути, алгоритм перемешивания бит. Поэтому способов для его прочтения (не поворачивается язык назвать это «взлом») — масса. Типа таких:

        http://www.ibeast.com/content/tools/CiscoPassword/index.asp

        Только вот тонкота в том, что циска его позиционирует очень грамотно — «чтобы например когда sh run делаешь, и кто-то за спиной стоит, он глазами не мог бы прочитать пароли». И явно указывает — если кто-то твой конфиг стырит, то он _ни_секунды_ не потеряет, открывая пароли, «зашифрованные» этим способом. Разительное отличие в подходе.

Обсуждение закрыто.