Безопасность компьютерных систем 2018/Задание 4 — различия между версиями

Материал из Wiki - Факультет компьютерных наук
Перейти к: навигация, поиск
(Новая страница: «== Задание на симметричную криптографию == === Легенда === У вас есть дамп домашней папки пол…»)
 
м
Строка 2: Строка 2:
  
 
=== Легенда ===
 
=== Легенда ===
У вас есть дамп домашней папки пользователя hse_task_sc, где он хранил зашифрованный пароль своей учётной записи от машины 94.130.185.11.
+
У вас есть дамп домашней папки пользователя hse_task_sc, где он хранил зашифрованный пароль своей учётной записи от машины 94.130.185.11 (порт 7777).
  
 
* encrypt.py — шифрование данных
 
* encrypt.py — шифрование данных
Строка 8: Строка 8:
 
* encrypted_password.txt — файл с зашифрованным паролем
 
* encrypted_password.txt — файл с зашифрованным паролем
  
Скачать дамп можно здесь [https://drive.google.com/file/d/1cQo-biEZUExlktSYXd8Kw19gQcfLQ3vY/view?usp=sharing]
+
Скачать дамп можно здесь [https://drive.google.com/file/d/1cQo-biEZUExlktSYXd8Kw19gQcfLQ3vY/view?usp=sharing]. Команда для подключения выглядит так:
 +
 
 +
ssh hse_crypto_sc@94.130.185.11 -p7777
  
 
=== Задача ===
 
=== Задача ===
Строка 30: Строка 32:
  
 
== Оценивание ==
 
== Оценивание ==
Выполнение задания даёт 1 балл. Также возможно начисление дополнительных баллов за альтернативные способы решения. '''Решения, основанные на полном переборе, не принимаются'''.
+
* Выполнение задания даёт 1 балл. Также возможно начисление дополнительных баллов за альтернативные способы решения.
 +
* '''Решения, основанные на полном переборе, не принимаются'''.
 +
* '''Перебирать ssh-пароль бессмысленно'''.
  
 
== Сроки ==
 
== Сроки ==

Версия 19:54, 27 ноября 2018

Задание на симметричную криптографию

Легенда

У вас есть дамп домашней папки пользователя hse_task_sc, где он хранил зашифрованный пароль своей учётной записи от машины 94.130.185.11 (порт 7777).

  • encrypt.py — шифрование данных
  • decrypt.py — расшифрование данных
  • encrypted_password.txt — файл с зашифрованным паролем

Скачать дамп можно здесь [1]. Команда для подключения выглядит так:

ssh hse_crypto_sc@94.130.185.11 -p7777

Задача

  • Понять, как работает эта криптосистема.
  • Понять, как будете атаковать: Known-Plaintext, Chosen Plaintext, Ciphertext Only, что-то другое?
  • Узнать пароль пользователя без применения бандитского криптоанализа, социальной инженерии и помощи коллег.

Формат решения

Решение должно содержать следующий минимум:

  • Программный код на языке Python (последние версии python2 и python3, а также совместимые с ними), взламывающий пароль. Другие языки обсуждаются.
  • Текстовое описание того, как был взломан шифр.
  • Какой недостаток в этой криптосистеме позволил вам дешифровать шифртекст.
  • Флаг, как доказательство получения доступа по ssh.

Если было обнаружено несколько способов взлома (их минимум 3 разной степени элегантности), то подобное описание стоит сделать для каждой атаки.

Куда и как сдавать

Присылайте на почту enr1g[at]seclab.cs.msu.su с темой [crypto@hsecurity] Фамилия И.О.. На случай коллизии ФИО, напишите его полностью =)

Оценивание

  • Выполнение задания даёт 1 балл. Также возможно начисление дополнительных баллов за альтернативные способы решения.
  • Решения, основанные на полном переборе, не принимаются.
  • Перебирать ssh-пароль бессмысленно.

Сроки

Задание принимается до 20:00, 18 декабря 2018 года.

Примечание

Вопросы и баги можно писать на почту enr1g[at]seclab.cs.msu.su, в чат курса в Telegram и в личку @Enr1g