Безопасность компьютерных систем 2018/Задание 4 — различия между версиями
Материал из Wiki - Факультет компьютерных наук
Enr1g (обсуждение | вклад) (Новая страница: «== Задание на симметричную криптографию == === Легенда === У вас есть дамп домашней папки пол…») |
Enr1g (обсуждение | вклад) м |
||
Строка 2: | Строка 2: | ||
=== Легенда === | === Легенда === | ||
− | У вас есть дамп домашней папки пользователя hse_task_sc, где он хранил зашифрованный пароль своей учётной записи от машины 94.130.185.11. | + | У вас есть дамп домашней папки пользователя hse_task_sc, где он хранил зашифрованный пароль своей учётной записи от машины 94.130.185.11 (порт 7777). |
* encrypt.py — шифрование данных | * encrypt.py — шифрование данных | ||
Строка 8: | Строка 8: | ||
* encrypted_password.txt — файл с зашифрованным паролем | * encrypted_password.txt — файл с зашифрованным паролем | ||
− | Скачать дамп можно здесь [https://drive.google.com/file/d/1cQo-biEZUExlktSYXd8Kw19gQcfLQ3vY/view?usp=sharing] | + | Скачать дамп можно здесь [https://drive.google.com/file/d/1cQo-biEZUExlktSYXd8Kw19gQcfLQ3vY/view?usp=sharing]. Команда для подключения выглядит так: |
+ | |||
+ | ssh hse_crypto_sc@94.130.185.11 -p7777 | ||
=== Задача === | === Задача === | ||
Строка 30: | Строка 32: | ||
== Оценивание == | == Оценивание == | ||
− | Выполнение задания даёт 1 балл. Также возможно начисление дополнительных баллов за альтернативные способы решения. '''Решения, основанные на полном переборе, не принимаются'''. | + | * Выполнение задания даёт 1 балл. Также возможно начисление дополнительных баллов за альтернативные способы решения. |
+ | * '''Решения, основанные на полном переборе, не принимаются'''. | ||
+ | * '''Перебирать ssh-пароль бессмысленно'''. | ||
== Сроки == | == Сроки == |
Версия 19:54, 27 ноября 2018
Содержание
Задание на симметричную криптографию
Легенда
У вас есть дамп домашней папки пользователя hse_task_sc, где он хранил зашифрованный пароль своей учётной записи от машины 94.130.185.11 (порт 7777).
- encrypt.py — шифрование данных
- decrypt.py — расшифрование данных
- encrypted_password.txt — файл с зашифрованным паролем
Скачать дамп можно здесь [1]. Команда для подключения выглядит так:
ssh hse_crypto_sc@94.130.185.11 -p7777
Задача
- Понять, как работает эта криптосистема.
- Понять, как будете атаковать: Known-Plaintext, Chosen Plaintext, Ciphertext Only, что-то другое?
- Узнать пароль пользователя без применения бандитского криптоанализа, социальной инженерии и помощи коллег.
Формат решения
Решение должно содержать следующий минимум:
- Программный код на языке Python (последние версии python2 и python3, а также совместимые с ними), взламывающий пароль. Другие языки обсуждаются.
- Текстовое описание того, как был взломан шифр.
- Какой недостаток в этой криптосистеме позволил вам дешифровать шифртекст.
- Флаг, как доказательство получения доступа по ssh.
Если было обнаружено несколько способов взлома (их минимум 3 разной степени элегантности), то подобное описание стоит сделать для каждой атаки.
Куда и как сдавать
Присылайте на почту enr1g[at]seclab.cs.msu.su с темой [crypto@hsecurity] Фамилия И.О.
. На случай коллизии ФИО, напишите его полностью =)
Оценивание
- Выполнение задания даёт 1 балл. Также возможно начисление дополнительных баллов за альтернативные способы решения.
- Решения, основанные на полном переборе, не принимаются.
- Перебирать ssh-пароль бессмысленно.
Сроки
Задание принимается до 20:00, 18 декабря 2018 года.
Примечание
Вопросы и баги можно писать на почту enr1g[at]seclab.cs.msu.su, в чат курса в Telegram и в личку @Enr1g