Безопасность компьютерных систем 2017/Задание 4
Содержание
Описание задания
Задание состоит из двух независимых этапов: задача на криптоанализ симметричного шифра и асимметричного шифра. В обоих этапах нужно будет получить доступ к ssh-серверу, на котором хранится флаг в формате HSE{...SOME_TEXT...}
Задание на симметричную криптографию
Легенда
У вас есть дамп домашней папки пользователя hse_task_sc, где он хранил зашифрованный пароль своей учётной записи от машины 94.130.175.205.
- encrypt.py — шифрование данных
- decrypt.py — расшифрование данных
- encrypted_password.txt — файл с зашифрованным паролем
Задача
- Понять, как работает эта криптосистема.
- Понять, как будете атаковать: Known-Plaintext, Chosen Plaintext, Ciphertext Only, что-то другое?
- Узнать пароль пользователя без применения бандитского криптоанализа, социальной инженерии и помощи коллег.
Формат решения
Решение должно содержать следующий минимум:
- Программный код на языке Python (последние версии python2 и python3, а также совместимые с ними), взламывающий пароль.
- Текстовое описание того, как был взломан шифр.
- Какой недостаток в этой криптосистеме позволил вам дешифровать шифртекст.
- Флаг, как доказательство получения доступа по ssh.
Если было обнаружено несколько способов взлома (их минимум 3 разной степени элегантности), то подобное описание стоит сделать для каждой атаки.
Куда и как сдавать
Присылайте на почту enr1g[at]seclab.cs.msu.su с темой [crypto@hsecurity] Фамилия И.О.
. На случай коллизии ФИО, напишите его полностью =)
Задание на асимметричную криптографию
Легенда
TBD
Задача
TBD
Формат решения
TBD
Оценивание
Выполненное каждого этапа даёт 1 балл. В сумме можно получить максимум 2 балла. Также возможно начисление дополнительных баллов за альтернативные способы решения.
Сроки
Задание принимается до 20:00, 25 декабря 2017 года.
Примечание
Вопросы и баги можно писать на почту enr1g[at]seclab.cs.msu.su, в чат курса в Telegram и в личку @Enr1g