Безопасность компьютерных систем 2017/Задание 4 — различия между версиями

Материал из Wiki - Факультет компьютерных наук
Перейти к: навигация, поиск
(Задание на асимметричную криптографию)
(Формат решения)
Строка 51: Строка 51:
 
* Скрипт для Python или Sage, взламывающий ключ.
 
* Скрипт для Python или Sage, взламывающий ключ.
 
* Текстовое описание того, как был взломана криптосистема.
 
* Текстовое описание того, как был взломана криптосистема.
* Описание недостатк, который позволил получить доступ к машине с флагом.
+
* Описание недостатка, который позволил получить доступ к машине с флагом.
  
 
=== Сдача решения ===
 
=== Сдача решения ===

Версия 22:15, 12 декабря 2017

Описание задания

Задание состоит из двух независимых этапов: задача на криптоанализ симметричного шифра и асимметричного шифра. В обоих этапах нужно будет получить доступ к ssh-серверу, на котором хранится флаг в формате HSE{...SOME_TEXT...}

Задание на симметричную криптографию

Легенда

У вас есть дамп домашней папки пользователя hse_task_sc, где он хранил зашифрованный пароль своей учётной записи от машины 94.130.175.205.

  • encrypt.py — шифрование данных
  • decrypt.py — расшифрование данных
  • encrypted_password.txt — файл с зашифрованным паролем

Скачать дамп можно здесь [1]

Задача

  • Понять, как работает эта криптосистема.
  • Понять, как будете атаковать: Known-Plaintext, Chosen Plaintext, Ciphertext Only, что-то другое?
  • Узнать пароль пользователя без применения бандитского криптоанализа, социальной инженерии и помощи коллег.

Формат решения

Решение должно содержать следующий минимум:

  • Программный код на языке Python (последние версии python2 и python3, а также совместимые с ними), взламывающий пароль.
  • Текстовое описание того, как был взломан шифр.
  • Какой недостаток в этой криптосистеме позволил вам дешифровать шифртекст.
  • Флаг, как доказательство получения доступа по ssh.

Если было обнаружено несколько способов взлома (их минимум 3 разной степени элегантности), то подобное описание стоит сделать для каждой атаки.

Куда и как сдавать

Присылайте на почту enr1g[at]seclab.cs.msu.su с темой [crypto@hsecurity] Фамилия И.О.. На случай коллизии ФИО, напишите его полностью =)

Задание на асимметричную криптографию

Легенда

В корпорации «Pupa&Lupa» любят и ценят безопасность, поэтому к устройствам во внутренней сети можно подключиться только по ssh только при помощи ключей. Однако безопасники корпорации всё перепутали и сгенерировали приватные RSA-ключи для всех устройств в сети на старой машине с плохим ГПСЧ (с низкой энтропией).

Нам удалось собрать 1000 соответствующих публичных ключей. Ваша задача — суметь проникнуть на одну из машин во внутренней сети «Pupa&Lupa»:

ssh pupalupa@94.130.175.205 -p9022

Задача

  • Взломать RSA-ключ, позволяющий получить доступ по ssh.
  • Подключиться к машине из условия задачи и получить флаг.

Формат решения

  • Флаг.
  • Скрипт для Python или Sage, взламывающий ключ.
  • Текстовое описание того, как был взломана криптосистема.
  • Описание недостатка, который позволил получить доступ к машине с флагом.

Сдача решения

Присылайте решения на почту arthur@khashaev.ru с темой «[crypto@hsecurity] Ф.И.О.»

Оценивание

Выполненное каждого этапа даёт 1 балл. В сумме можно получить максимум 2 балла. Также возможно начисление дополнительных баллов за альтернативные способы решения.

Сроки

Задание принимается до 20:00, 25 декабря 2017 года.

Примечание

Вопросы и баги можно писать на почту enr1g[at]seclab.cs.msu.su, в чат курса в Telegram и в личку @Enr1g