Надежно ли шифрование winrar

Обновлено: 07.07.2024

Данная история произошла давно, а началась еще раньше. Играл я как-то в одну браузерную игру, где типа пошаговая стратегия с элементами ПвП, в основном юниты с героев меча и магии, хоть и переделаны некоторые. Но там есть такой аспект как рулетка(на игровые деньги, вывод игровых денег не предусмотрен). И как уважающая себя рулетка - там есть система проверки "честности". На некоторых сайтах в этих целях публикуют хеш "соленного" выпадения, и перебрать все варианты(выпадение+соль) за разумное время не получится. Но в то же время можно после публикации выпадения и соли - проверить что игра "честная".

Но тут прибегли к RAR архивам. Которые до сих пор генерируются и публикуются вручную, что поделать. Но система такая - заранее можно скачать запароленный архив с текстовым файликом выпадений за месяц! и по истечении месяца опять же надо ждать пароль, открыть архив скачанный заранее(чтобы админы не перезалили архив), промотать текстовый файл до нужного времени и сравнить число из файла с выпавшим ранее. Муторно, и никто не проверяет. Сам пароль длинный, и состоит из разных символов, цифр букв - перебрать - не вариант.

Но есть одно НО. Точнее было. Они использовали старенький WinRAR 3.0 без опции шифрования метаданных. Это такая опция которая шифрует не только содержимое файлов, но и сам список файлов, их название, размер, и т.д. и т.п. а самое главное CRC32 оригинального файла. К счастью для чайников, в 5-ой версии винрара, есть защита от дураков, и даже без этой опции - контрольная сумма будет изменена в зависимости от пароля.

А без этой опции, получалось:

Как я "взломал" RAR архив защищенный паролем Текст, Winrar, Игры, Рулетка

список файлов, в данном случае только 1, размер, сжатый размер, имя файла а также Checksum=2EDD73BB. Путем нехитрого перебора хешей с такой длинной и соответственно хешей самого файла(для проверки использовал архивы с уже известным паролем) выяснил что это самый обычный CRC32. Но все еще есть около 130Кб данных, которых никак не получить из контрольной суммы.

Теперь сам файл. Выглядит примерно так:

Как я "взломал" RAR архив защищенный паролем Текст, Winrar, Игры, Рулетка

опять же ничего сложного. Номер "спина" - последовательный - можно нарисовать заранее.

Год-месяц-день время - минута - опять же можно нарисовать заранее.

И выпадения. Их слишком много чтобы перебрать. Но можно отключить жадность и перебрать лишь несколько спинов. А остальные - собирать автоматическим скриптом(на VPS, скрипт на пару строк, кидаешь в cron - и вуаля). Потом грубый перебор всех вариантов, в самом конце месяца. Хочешь 1 спин - 38 вариантов. Хочешь 2 спина - 1444. Мой старенький комп осилил 5 спинов минуты за 3, и уже для некоторых тестовых месяцев выдавал коллизии (т.е. два варианта файлов с разницей лишь в конце последних 5-и строк - но с тем же CRC). Тут еще помог тот факт что CRC считывает файл от начала и до конца по 1 блоку, т.е. можно считать промежуточный CRC до последней известной строки, и потом инициализировать CRC с этим значением для расчета финальной суммы. Которая сравнивается с известным Checksum-ом. Совпадение - идем срывать куш.

Это в теории. На практике игру выключили на 20 минут(2 спина) и в истории игр эти выпадения не были. То есть надо было перебрать еще 2 строки, которые дают правильную, но на фиг никому не нужную информацию. С этим скрипт тоже справился. Поднял кончено немного игровых денег(которых при усиленной игре я бы может за год заработал - и то не факт), а потом администрация по тихому "пофиксила" баг:

> В конце файла генерируется случайная строка => взлом по контрольной сумме уже невозможен

> Начали шифровать метаданные => саму контрольную сумму даже не узнать

> Перешли на последнюю версию винрара, чтобы нечаянно не забыть поставить галочку(там еще размер ключа AES поменялся, но это несущественно)

P.S. У меня нет идей как возможно взломать RAR 5.x, даже зная большую часть содержимого. Там еще такая фишка есть, что тот же файл, с тем же паролем и алгоритмом на выходе даст разные(при двоичном сравнении) файлы, видимо добавляют шумы которые убираются при дешифровке, или каждый раз генерируется случайный вектор инициализации для генерации ключей например. Но так или иначе - грубый перевод паролей вряд ли поможет.


Информационная безопасность

1.2K постов 22.7K подписчиков

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.

Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Нихрена не понятно, но очень интересно.

Я тоже в молодости хакером был..

Иллюстрация к комментарию

ГВД? в своё время пару месяцев копил на приглашение воров, когда оно уже подорожало, провёл 3 битвы в качестве вора и бросил игру.

Я нихера не понял, кроме того, что автор хакер и красавчик

Я тоже нихрена не понял ( ТС как-то сумбурно все объясняет, мешает мух с котлетами.

Чувак, ты крут. Вроде как всё логично, но чтоб догадаться нужна хитрость.

Работаешь в data science?

Удивительно видеть такую стать тут, а не, скажем, на хабре

Насколько я старый, столько и помню, что WinRAR всегда оставался самым суровым в плане безопасности архиватором. Запароленный RAR сломать практически нереально - по крайней мере, я не припомню ни одного случая успешного ломания этого архива без потери каких-либо данных.

Вспомнил про героев. Когда по сети играли и нужно было прервать игру на сегодня-схраняли ее и выходили. Только вот в офлайне сохранение открывалось и онлайн игроки заменялись ботами. И начинались поиски грааля. При неудачных попытках,игра просто перезагружалась. В итоге грааль найден,место его на карте запомнил. Все возвращаемся в онлайн через время. На своем ходе сразу бежишь за ним.

А как же программы для взлома rar архивов? На работе частенько рабочие запароленые архивы вскрывать приходилось.

Автор, если я правильно тебя понял, то этот "шум" называется вектором инициализации.

Забыл сказать зачем все же нужен CRC оригинального файла в архиве с паролем. Пароль ведь не хранится в самом архиве! ни даже его хеш. Принимается любой пароль. Из него генерируются AES ключи. Расшифровываются и распаковываются файлы в временной локации с этими ключами. Проверяется контрольная сумма расшифрованного файла с контрольной суммой файла по данным архива. Если совпало - пароль верный, получай содержимое. Если нет(при неверных ключах получится файл такой же длины, но внутри будет каша) - пароль неверный.

В последней версии опять же что-то нахимичили, чтобы проверять пароль не распаковывая все, а как-то раньше, только непонятно зачем - то что для проверки пароля нужно не просто сравнить хеш например, а распаковывать файл как ни в чем не бывало - серьезная защита от перебора даже простых паролей, если файл большой.

Хех в этих ГВД с рулеткой был кривой алгоритм в свое время, каждый 10й розыгрыш повторялись числа, только отзеркаленные. Поднял за 3 дня нереальное кол-во золота на этом, пока не фиксанули и я в бан не улетел.

А разве шифрование списка файлов появилось только в 5.0 версии? Помнится, в моей старой версии 3 с xвостиком оно уже было.

А мне интересно, есть ли архиваторы для виндуса, которые смогут распаковать zip-архив с русским паролем.
На телефоне распаковываются, после указание русскоязычного пароля.
Пример архива: yadi.sk/d/c8AzO8YAktNIzQ

Пока назову подсказку:
Пароль из трёх ЗАГЛАВНЫХ букв, внутренний архив без пароля и без сжатия и там лежит нужный файл.

У меня есть rar архив в котором 5 файлов, этот метод может помочь его взломать?
Зашифровал в 2002 году секс-фотки подруги и пароль забыл, но до сих пор храню в надежде, что когда-нить ломану)

Привет, можешь помочь взломать файл winrar?

Хотел спросить: есть архив с паролем (версия для извлечения 5.0).

Я забыл пароль, но помню часть пароля - первые 10 символов. А вот длину я забыл - 15 или16 символов. Как-нибудь можно узнать длину пароля? Ну типа я кликаю на содержимое Архива, а там появляется надпись - введите пароль и 15 звездочек, например

Нужно уточнить, что к "взломам" архивов всё это не относится, т.к. никак, кроме крайне медленного брутфорса, rar-архив расшифровать нельзя. Тут скорее подойдёт заголовок "как я восстановил часть файла, имея формат и контрольную сумму".

Вот не помню какую версию и какого архиватора (зип или рар или оба) можно вскрыть таким образом: Блин или я перепутал. и все наоборот. так можно вскрыть пароль .doc файла, назвав его архивом и просматриваясь wordpad содержимое архива. старость проклятая(( не помню нихрена уже. Прошу прощения если перепутал Вот не помню какую версию и какой конкретно архив (зип, рар или оба) можно вскрыть таким образом: сохраняете архив с расширением .doc, открываете с помощью word, и начинаете читать строки. Где то в середине есть строка описывающая пароль, если мне память не изменяет то перед паролем стоит пресловутое password, или что-то, что позволяет точно идентифицировать что это именно пароль. Вот так вот. Комментарий удален. Причина: данный аккаунт был удалён

Если файл относительно не большого размера, то платные ломалки с использованием технологий типа CUDA справляются с этим весьма бодро.

А тысячу баксов не дают за взлом архива? Не помню точно, но давно заявляли, что тому, кто взломают, тот кто пилит архив, даст бабки. Спросил бы на форуме.

Зачем платить неадекватные деньги за winrar есть есть альтернативы вроде p7zip?

Законопроект

В госдуму внесён законопроект о запрете СМИ упоминать национальность преступников. Поэтому теперь вы никогда не догадаетесь, кто именно на свадьбе стрелял в воздух.


У расчленёнки нет региональной принадлежности!

У расчленёнки нет региональной принадлежности!

Законопроект запрещающий СМИ сообщать национальность

Школа рецептов

Школа рецептов

Как вас теперь называть?

Когда запретили указывать национальность преступника

Когда запретили указывать национальность преступника

Усман Нурмагомедов опознан как водитель

“Рокировочка по-братски” не прокатила, Камал Идрисов направлен в СИЗО до 11 января, ему грозит 10 лет тюрьмы.

Попытка брата Хабиба Нурмагомедова, бойца Bellator Усмана Нурмагомедова, уйти от ответственности за наезд на полицейского, возможно, провалилась. Все дело в том, что стоявшие на посту у Каспийского аэропорта сотрудники правопорядка узнали в водителе, сбившем одного из них на КПП, Усмана Нурмагомедова. Об этом сообщает телеграм-канал SHOT.

Автомобиль преступников был полностью тонирован, но в момент проезда через КПП боковое окно со стороны водителя было открыто, и сотрудники по фото опознали, что за рулем сидел именно Усман Нурмагомедов. Эту информацию полицейские внесли в протокол следователя по делу.

Теперь для Усмана и его друга Камала Идрисова ситуация серьезно осложнилась, так как к ДТП и оставлению места наезда на полицейского потенциально добавилось лжесвидетельствование. Ведь ранее приятели заявили, что за рулем находился Камал, а Усман спал на заднем сиденье после тренировки. Ну и прицепом там идет рассказ про то, что ребята очень торопились и решили, что не сбили человека, а слегка задели его зеркалом. А после они поменялись местами и за руль сел уже Усман - просто так захотелось.

Сейчас следователи изучают видео с камер наблюдения, чтобы точно установить водителя. Камала же после получения новых данных из-под домашнего ареста перевели в СИЗО, где он будет находиться до 11 января. СМИ утверждают, что ему грозит до 10 лет тюрьмы.

Внезапное

Внезапное Twitter, Вижу рифму, Мат, Юмор, Профессия

Лучшие моды

Лучшие моды Мемы, Star Wars, Моды, Энакин и Падме на пикнике, Сиськи

Взято из просторов телеграмма.

Воспоминания

Воспоминания Порно, Девушки, 18+, Подруга, Секс, Фильмы, Юмор, Картинка с текстом

Думал пирожком отделаешься?

Думал пирожком отделаешься?

Целевая аудитория

Вчера наша команда по любительскому мини-футболу избежала поражения, и на последних минутах тренировки сравняла счёт. На радостях мы командой решили попить кофе в ближайшем кафе. Коллектив у нас разного возраста, и по большому счёту, мы друг друга почти не знаем. Только имена и марку машины. Например, Андрей на белой Королле.

Сидим, общаемся, и разговор заходит про профессии. Юра на синем Туареге говорит:

Юрий помолчал, а потом продолжил.

- С этой работой я никогда не думал, что так пристально буду следить за прогнозом погоды! Когда в прогнозе я видел эту чёртову снежинку…

Все с сочувствием и поддержкой слушали его. Самый старший из нас, мужчина лет пятидесяти, Максим на сером Прадике, сказал:

- Понимаю. Я в частном доме живу!

Продолжил молодой Андрей на белой Королле:

- Студентом завалил три экзамена. Взял академ. Надо было чем-то полгода заниматься. Устроился торговать синтезаторами. Небольшой отдел в торговом центре. Скучнее в жизни больше ничем не занимался. Через пару дней работы я понял, что эти синтезаторы на фиг никому не нужны. Ну вот, скажите, вы часто покупаете синтезаторы?

За столиком все молчали. Возрастной Максим, что-то хотел произнести, но промолчал. Андрей продолжил.

- Вот! Я просто сидел, окружённый синтезаторами, целыми днями и ничего не делал. Хозяин этого отдела был очень странный тип. Он запрещал мне читать, лазить в телефоне. Я должен был просто сидеть и улыбаться! Более того, хозяин каждый вечер стал отчитывать меня за то, что за день не было продаж. В какой-то момент перестал здороваться даже! Думаю, валить надо от этого чокнутого. Ща получу зарплату за месяц и уволюсь. А если не заплатит?!

Максим на сером Прадике неожиданно сказал:

- Я вспомнил, откуда мне лицо твоё знакомо! Я у тебя синтезатор так купил! Помнишь меня?! С бутылкой пива такой и с чипсами? Я еще тебя ими угостил.
- Что-то припоминаю. Ну как, жалеешь?
- Нет! Это самая лучшая покупка в моей жизни! Я-то не играю… Дочь увлеклась. Играть научилась, поёт. К компу подключила его. Что-то там сводит. Спасибо тебе!
- Не за что! Главное, правильно угадать с целевой аудиторией!

x67

Если какая-нибудь серьезная контора - то вскроют.
Или суперкомпьютером или просто методом убеждения уговорят отдать пароль.

Любая такая защита подразумевает не безусловность,
а вполне конкретную ситуацию с противником.

Для бытовых же целей - более чем избыточно.

Только непонятно почему WinRAR, чем не устраивают специализированные средства.

racshaser

При чем тут противник? Я сказал, что просто не хочу показывать эти данные никому.
Разумный - невозможность взлома обычным программистом за несколько дней. Само собой, что у "серьезных дядь" - серьезные средства. И я прекрасно понимаю, что простым брутфорсом можно взломать достаточно быстро, если позволяет железо.

WinRar - потому что у меня туча обычных архивов, и просто положить рядом с ними такой же - хорошая (по моему мнению) идея. + я очень часто использую данные с этих 3Гб.
Специальные средства используются (VeraCrypt) для других моих целей.

При чем тут противник? Я сказал, что просто не хочу показывать эти данные никому.

1. На суперкомпьютере твоя защита расколется за символическое время.
Но никому, скорее всего не нужно, нагружать такой задачей один из нескольких ДЕСЯТКОВ способных на это компьютеров в мире.
Защита не надежна.

2. На обычном компьютере защита может расколоться за 20 лет к примеру. Если там информация, которая и через 20 лет не должна быть раскрыта и вы уверены, что будут достаточно упертые люди, которые поставят компьютер под эту задачу на 20 лет - защита не надежна.

Но что то мне подсказывает, что вам не нужен такой уровень.

Для дурака жую второй раз. И последний.

В задачах защиты всегда имеет значение - КТО является противоположенной твоим интересам стороной.

1) То ли это жена-НЕ-ИТ-шник, от которой ты прячешь переписку любовницы
2) То ли это генерал ФСБ, который вскроет твою защиту не ИТ-шным способом.
3) То ли это МинОбороны США, которое сможет задействовать мощнейшие в мире компьютеры под эту задачу.
4) То ли это местных хацкер, которые не имеет доступа к такой технике.

Разумный - невозможность взлома обычным программистом за несколько дней. Само собой, что у "серьезных дядь" - серьезные средства. И я прекрасно понимаю, что простым брутфорсом можно взломать достаточно быстро, если позволяет железо.

У Элкомсофта, которые кое что смыслят во взломах - не получилось взломать WinRAR.
Годится только перебор.

Что такое "достаточно быстро" - еще раз обращаю внимание, что не существует такого понятия.
Если вы этого не понимаете, то вы дурак.
1 год - это достаточно быстро?

racshaser

laxikodeje: Для дурака повторяю второй раз: противник, коль вам угодна такая формулировка, - рядовой программист.

Но что то мне подсказывает, что вам не нужен такой уровень.
невозможность взлома обычным программистом за несколько дней

Если вы не можете сопоставить мои слова и возможности рядового программиста, то эта проблема только ваша.

О методах шифрования, применяемых в архиваторах

Сегодня существует довольно много различных алгоритмов криптографической защиты информации. Из числа наиболее современных можно выделить 3DES, IDEA, Blowfish, Cast-128 и некоторые из AES, включая новый AES Rijndael наряду с ZIP-сжатием. А если говорить о методах шифрования, реализованных в программах-архиваторах, то здесь выбор более ограничен. В подавляющем большинстве случаев в популярных архиваторах реализован какой-нибудь один метод. Чаще всего ZIP-кодирование или AES Rijndael. Исключение составляет PowerArchiver, в котором пользователю предоставляется целых 5 вариантов кодирования сжатых данных: Blowfish (128 бит), DES (64 бит), Triple DES (128 бит), Rijndael AES (128 бит) и обычное ZIP-шифрование. Следует признать, что стандартное ZIP-кодирование не относится сегодня к числу надежных, равно как и шифрование с применением алгоритма DES (Data Encryption Standard). Последний в течение почти 20 лет оставался федеральным стандартом шифрования, как наиболее надежный являлся наиболее часто используемым алгоритмом симметричного блочного шифрования, и применялся многими структурами, в том числе банками и службами обращения финансов. Однако сегодня вычислительные мощности значительно возросли, и уже не составит большого труда перебрать все возможные варианты ключей, ведь длина ключа в DES - всего 8 байт. Малый размер ключа и низкая скорость шифрования - факторы, которые позволяют быстро взломать этот шифр при наличии мощного компа.

Начиная с середины 90-х годов стали появляться кандидаты на замену DES, наиболее известные из которых — Triple DES, IDEA и Blowfish. Первый и последний применяются и сегодня в разных программных средствах для шифрования данных, в том числе в архиваторах. А IDEA используется PGP и рядом других криптографических программ. Triple DES («тройной DES», так как трижды шифрует информацию «обычным» алгоритмом DES) свободен от основного недостатка прежнего варианта — короткого ключа. Здесь ключ в 2 раза длиннее, и потому надежность «тройного» DES намного выше. Но Triple DES унаследовал и слабые стороны своего предшественника - отсутствие возможностей для параллельных вычислений при шифровании и низкую скорость.

Современный 64-битный блочный шифр Blowfish с ключом переменной длины от 32 до 48 бит в настоящее время считается достаточно сильным алгоритмом. Он был разработан в 1993 году в качестве замены уже существующих алгоритмов и является намного более быстрым, чем DES, Triple DES и IDEA.

Шифрование в ZIP-архивах

Напомню, что формат ZIP считается мировым стандартом архивирования и обладает самой длинной историей, а архиватор WinZip стал самым скачиваемым продуктом. О его популярности свидетельствует и тот факт, что большинство архивов в интернете имеют формат ZIP. Возможности WinZip достаточно широки для того, чтобы обеспечить надежное и эффективное архивирование данных. WinZip ориентирован преимущественно на ZIP-архивы, но при этом поддерживает и популярные архивные форматы TAR, GZIP, UUencode, XXencode, BinHex, MIME, ARJ, LZH и ARC. В то же время существенным недостатком программы можно считать тот факт, что WinZip не работает с широко используемыми архивными форматами, к примеру с RAR, ACE и JAR.

Взлом ZIP-архивов

Итак, чтобы взломать ZIP-архив, созданный ранней версией WinZip, особых усилий не требуется. При наличии среднестатистического компа скорость перебора паролей достигает несколько миллионов в секунду. И если пароль на архив ставил простой смертный, то при таких темпах перебора подобрать его удается быстро. Уверен, что многим не раз уже приходилось заниматься подобного рода перебором, и никаких вопросов тут возникнуть не должно. А что если не хочется или нет времени тупо перебирать миллионы возможных комбинаций символов? К нашей радости, есть и другой способ. Стоит упомянуть известную многим программу Advanced Archive Password Recovery от фирмы «Элкомсофт», предназначенную для подбора паролей ко многим типам архивов. Ей поддерживаются такие типы атак:

  1. банальный перебор паролей;
  2. перебор паролей по маске;
  3. перебор паролей по словарю;
  4. plaintext-атака;
  5. гарантированная расшифровка WinZip;
  6. пароль из ключей.

Мы подробнее остановимся на plaintext, гарантированной расшифровке WinZip и пароле из ключей.

Итак, что же это за атака такая - plaintext? Как известно, ZIP-файлы шифруются по довольно сильному алгоритму: пароль на архив не сохраняется внутри этого самого архива, а конвертируется в 32-битный ключ, который и используется для шифрования архива. Но этот алгоритм не такой крутой, как, например, DES, RSA, IDEA и т.д. Один из способов взлома защиты ZIP-файлов предполагает использование архива с точной копией одного из файлов зашифрованного архива, сделанного тем же архиватором и с той же степенью компрессии. Он не должен быть меньше 12 байт. Атака происходит в 2 этапа: отброс заведомо неподходящих ключей, а после - поиск подходящих. На первой фазе работы, которая занимает от одной до трех минут (это зависит от размера архива с одним файлом и количества твоей оперативки), оставшееся время не может быть вычислено, так что большую часть времени процесс-индикатор держится на нуле. К счастью, этот тип атаки не настолько долог, как простой перебор всех возможных паролей, что позволяет использовать его для более быстрого вскрытия паролей на ZIP- и GZIP-архивы. Минусом атаки этого типа является то, что нужно иметь незашифрованный файл идентичный зашифрованному, что редко бывает осуществимо.

И, наконец, о пароле из ключей. Если ты внимательно читал статью, то заметил, что описанные выше методы атаки сначала пытаются найти ключи шифрования для запароленных архивов и расшифровывают сам архив, если не было найдено ни одного пароля. Однако использоваться они могут только для архивов с паролями длинной менее 10 символов. Для архивов с более длинными паролями существует специальный тип атаки. Если у тебя есть ключи шифрования для запароленного архива, и ты хочешь найти этот длинный пароль, выбери «Пароль из ключей» в качестве атаки и введи эти ключи на закладке Plaintext. Обычно эта атака используется, чтобы узнать пароль на архив длинной 14-15 символов. Лучше всего в свойствах атаки установить её начало с седьмого символа пароля, так как его начало может быть восстановлено из «хвоста». Вводя позицию для старта, стоит помнить, что в любом случае атака начинается с конца пароля. Об этом можно говорить часами, но нам давно пора оставить в покое ZIP-архивы и посмотреть, какие сюрпризы приготовили нам другие архиваторы.

Взлом RAR-архивов версии 3.X

Вот и дошла очередь до защищенного паролем файла topsecret.rar, о котором шла речь в начале статьи. Сказать честно, тут перспективы не такие радужные, как в случае с ZIP-архивами. Говорят, что программеры из «Элкомсофта» потратили немало времени в поисках уязвимостей шифрования в WinRar. К сожалению, результатов эта работа не принесла. Как и в других архивах, защита информации от несанкционированного доступа осуществляется в WinRar в первую очередь за счет шифрования данных. Пароль можно установить как по умолчанию (в этом случае архивирование с паролем будет продолжаться до его отмены), так и непосредственно в процессе архивирования в случае однократного применения.

При необходимости шифрования имен файлов требуется дополнительное включение соответствующей опции в диалоге задания пароля. Зашифрованный в таком режиме архив без пароля невозможно распаковать. Нельзя даже просмотреть список находящихся в нем файлов.

Как уже говорилось выше, в формате ZIP применяется собственный алгоритм шифрования, который в целом считается менее надежным, чем AES-128, используемый в RAR. Помимо парольной защиты, в среде Windows NT/2000/XP допустимо сохранение данных о правах доступа (данных о владельце, группе, возможностях и аудит-информацию). Естественно, что это реально только при наличии у пользователя достаточных полномочий. Сохранение этой информации может сделать невозможным обращение других лиц к файлам после распаковки (это зависит от файловой системы и собственно прав доступа), но замедляет процесс архивирования/разархивирования.

Итак, как ты уже понял, единственный способ взлома запароленного RAR-архива - банальный брутфорс. К сожалению, в связи с используемым в WinRar методом шифрования скорость перебора паролей не превышает 20
в секунду, даже на P4 3,8 Ghz и 1 Gb DDRII памяти :(. Остается запастись словарем для перебора и надеяться, что юзер использовал простой и/или короткий пароль.

Использование сети для брутфорса RAR-архивов

Для ускорения процесса перебора паролей можно использовать не один комп, а целую сеть. Понятное дело, чем большим количеством компов ты располагаешь, тем быстрее получишь заветный пароль. Однако не спеши сразу напрягать всю сеть. Лучше вспомни математику и попытайся посчитать, сколько времени займет брутфорс. К примеру, тебе известно, что некто в качестве пароля к RAR-архиву использовал слово из семи маленьких латинских букв (всего их 26). Отсюда следует, что пароль может состоять из 8031810176
(26*7) всевозможных комбинаций. Проверяя по 20 паролей в секунду, верный будет найден через приблизительно 12,7 года (8031810176/20/3600/24/365)! Сомневаюсь, что кто-то попытается проделать подобное на практике :). Ситуация кардинально изменится, если использовать целую сеть, скажем, из 80 компов. Несложно посчитать, что в этом случае все комбинации будут проверены за 0,16 года, что составляет примерно 58 дней.

Вероятно, у тебя возник вопрос, а как же организовать этот самый перебор по сети. Рассмотрим это на примере проги Advanced Archive Password
Recovery. К сожалению, в ней нет специализированных возможностей для брутфорса по сети, но зато есть функция указания набора символов и длины пароля для перебора. Установив прогу на каждый комп в сети и манипулируя этими параметрами, мы задаем диапазон для перебора. А чтобы не бегать к каждой машине сети лично, можно воспользоваться специализированным софтом.

Краткие выводы

Просматривая документации к архиваторам с функцией шифрования, очень часто можно прочитать, что архивы с паролями расшифровать нельзя. Но мы знаем, что это далеко не всегда так. При работе с конфиденциальной информацией это нужно обязательно учитывать.
Поэтому, если ты хочешь надежно защитить важную инфу с помощью архиваторов, то:


Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи — сравнить производительность при работе с диском, зашифрованным разными средствами.

Чтобы разница была более драматичной, мы выбрали не суперсовременную, а среднестатистическую машину. Обычный механический хард на 500 Гбайт, двухъядерный AMD на 2,2 ГГц, 4 гига оперативки, 64-битная Windows 7 SP 1. Никаких антивирусов и прочих программ во время теста запущено не будет, чтобы ничто не смогло повлиять на результаты.

Для оценки производительности я выбрал CrystalDiskMark. Что до тестируемых средств шифрования, то я остановился на таком списке: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption и CyberSafe Top Secret.

BitLocker

Это стандартное средство шифрования дисков, встроенное в Microsoft Windows. Многие просто используют его, не устанавливая сторонних программ. Действительно, зачем, если все уже есть в системе? С одной стороны, правильно. С другой стороны, код закрыт, и нет уверенности, что в нем не оставили бэкдоров для ФБР и прочих интересующихся.

Шифрование диска осуществляется по алгоритму AES с длиной ключа 128 или 256 бит. Ключ при этом может храниться в Trusted Platform Module, на самом компьютере или на флешке.

Если используется TPM, то при загрузке компьютера ключ может быть получен сразу из него или после аутентификации. Авторизоваться можно при помощи ключа на флешке или введя PIN-код с клавиатуры. Комбинации этих методов дают множество вариантов для ограничения доступа: просто TPM, TPM и USB, TPM и PIN или все три сразу.

У BitLocker есть два неоспоримых преимущества: во-первых, им можно управлять через групповые политики; во-вторых, он шифрует тома, а не физические диски. Это позволяет зашифровать массив из нескольких дисков, чего не умеют делать некоторые другие средства шифрования. Также BitLocker поддерживает GUID Partition Table (GPT), чем не может похвастаться даже наиболее продвинутый форк «Трукрипта» VeraCrypt. Чтобы зашифровать с его помощью системный GPT-диск, придется сначала конвертировать в формат MBR. В случае с BitLocker это не требуется.

В целом, недостаток один — закрытые исходники. Если ты хранишь секреты от домочадцев, BitLocker отлично подойдет. Если же твой диск забит документами государственной важности, лучше подыскать что-то другое.

Можно ли расшифровать BitLocker и TrueCrypt

Если попросить Google, то он найдет интересную программу Elcomsoft Forensic Disk Decryptor, пригодную для расшифровки дисков BitLocker, TrueCrypt и PGP. В рамках этой статьи испытывать ее не стану, но поделюсь впечатлениями о другой утилите от Elcomsoft, а именно Advanced EFS Data Recovery. Она превосходно расшифровывала EFS-папки, но при условии, что пароль пользователя не был задан. Если задать пароль хоть 1234, программа оказывалась бессильной. Во всяком случае, расшифровать зашифрованную EFS-папку, принадлежащую пользователю с паролем 111, у меня не получилось. Думаю, с продуктом Forensic Disk Decryptor ситуация будет такой же.

TrueCrypt

Это легендарная программа шифрования дисков, разработка которой была прекращена в 2012 году. История, которая приключилась с TrueCrypt, до сих пор покрыта мраком, и толком никто не знает, почему разработчик решил отказаться от поддержки своего детища.

Есть лишь крупицы информации, не позволяющие сложить пазл воедино. Так, в 2013 году начался сбор средств для проведения независимого аудита TrueCrypt. Причиной прослужила полученная от Эдварда Сноудена информация о намеренном ослаблении средств шифрования TrueCrypt. На аудит было собрано свыше 60 тысяч долларов. В начале апреля 2015 года работы были завершены, но никаких серьезных ошибок, уязвимостей или других существенных недостатков в архитектуре приложения выявлено не было.

К преимуществам TrueCrypt можно отнести открытые исходники, надежность которых теперь подкреплена независимым аудитом, и поддержку динамических томов Windows. Недостатки: программа больше не развивается, и разработчики не успели реализовать поддержку UEFI/GPT. Но если цель — зашифровать один несистемный диск, то это неважно.

В отличие от BitLocker, где поддерживается только AES, в TrueCrypt есть еще Serpent и Twofish. Для генерации ключей шифрования, соли и ключа заголовка программа позволяет выбрать одну из трех хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Однако о TrueCrypt уже много чего было написано, так что не будем повторяться.

VeraCrypt

Наиболее продвинутый клон TrueCrypt. У него собственный формат, хотя есть возможность работы в режиме TrueCrypt, в котором поддерживаются зашифрованные и виртуальные диски в формате «Трукрипта». В отличие от CipherShed, VeraCrypt может быть установлена на один и тот же компьютер одновременно с TrueCrypt.


Самоустранившись, TrueCrypt оставил богатое наследие: у него множество форков, начиная с VeraCrypt, CipherShed и DiskCryptor.

В TrueCrypt используется 1000 итераций при генерации ключа, которым будет зашифрован системный раздел, а VeraCrypt использует 327 661 итерацию. Для стандартных (не системных) разделов VeraCrypt использует 655 331 итерацию для хеш-функции RIPEMD-160 и 500 000 итераций для SHA-2 и Whirlpool. Это делает зашифрованные разделы существенно более устойчивыми к атаке прямым перебором, но и значительно снижает производительность работы с таким разделом. Насколько значительно, мы скоро выясним.

Среди преимуществ VeraCrypt — открытый исходный код, а также собственный и более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков. Недостатки те же, что и в случае с прародителем, — отсутствие поддержки UEFI/GPT. Зашифровать системный GPT-диск по-прежнему нельзя, но разработчики уверяют, что работают над этой проблемой и скоро такое шифрование будет доступно. Вот только работают они над этим уже два года (с 2014-го), и когда будет релиз с поддержкой GPT и будет ли он вообще, пока не известно.

CipherShed

Еще один клон TrueCrypt. В отличие от VeraCrypt, он использует исходный формат TrueCrypt, поэтому можно ожидать, что его производительность будет близка к производительности TrueCrypt.

Преимущества и недостатки все те же, хотя к недостаткам можно еще добавить невозможность установки TrueCrypt и CipherShed на одном компьютере. Мало того, если попытаться установить CipherShed на машину с уже установленным TrueCrypt, то инсталлятор предлагает удалить предыдущую программу, но не справляется с задачей.

Symantec Endpoint Encryption

В 2010 году компания Symantec выкупила права на программу PGPdisk. В результате появились такие продукты, как PGP Desktop и, впоследствии, Endpoint Encryption. Именно ее мы и рассмотрим. Программа, конечно же, проприетарная, исходники закрыты, и одна лицензия стоит 64 евро. Зато тут есть поддержка GPT, но только начиная с Windows 8.

Другими словами, если нужна поддержка GPT и есть желание зашифровать системный раздел, то придется выбирать между двумя проприетарными решениями: BitLocker и Endpoint Encryption. Вряд ли, конечно, домашний пользователь будет устанавливать Endpoint Encryption. Проблема в том, что для этого требуется Symantec Drive Encryption, для установки которого нужны агент и сервер управления Symantec Endpoint Encryption (SEE), а сервер хочет поставить еще и IIS 6.0. Не многовато ли всякого добра ради одной программы для шифрования диска? Мы прошли через все это только ради того, чтобы замерить производительность.

Момент истины

Итак, приступаем к самому интересному, а именно к тестированию. Первым делом нужно проверить производительность диска без шифрования. Нашей «жертвой» будет раздел жесткого диска (обычного, не SSD) размером 28 Гбайт, отформатированный как NTFS.

Открываем CrystalDiskMark, выбираем количество проходов, размер временного файла (во всех тестах будем использовать 1 Гбпйт) и сам диск. Стоит отметить, что количество проходов практически не влияет на результаты. На первом скриншоте показаны результаты измерения производительности диска без шифрования с числом проходов 5, на втором — с числом проходов 3. Как видишь, результаты практически идентичны, поэтому остановимся на трех проходах.

Диск без шифрования, количество проходов 5

Диск без шифрования, количество проходов 5

Результаты CrystalDiskMark нужно трактовать так:

  • Seq Q32T1 — тест последовательной записи / последовательного чтения, количество очередей — 32, потоков — 1;
  • 4K Q32T1 — тест случайной записи / случайного чтения (размер блока 4 Кбайт, количество очередей — 32, потоков — 1);
  • Seq — тест последовательной записи / последовательного чтения;
  • 4K — тест случайной записи / случайного чтения (размер блока 4 Кбайт);

Далее я буду ссылаться на эти тесты по их порядку в CrystalDiskMark, то есть Seq Q32T1 — это первый тест, 4K Q32T1 — второй и так далее.

Начнем с BitLocker. На шифрование раздела размером 28 Гбайт было потрачено 19 минут.

Процесс шифрования диска при помощи BitLocker

Процесс шифрования диска при помощи BitLocker

При последовательном чтении/записи с большим количеством очередей результаты (первый тест) мало чем отличаются от работы с незашифрованным диском. Зато при обычном последовательном чтении скорость чтения ниже на 13 Мбайт/с, что уже ощутимо. Остальные результаты примерно такие же, как при работе с незашифрованным диском. Отсюда вывод, что реальная производительность зависит от алгоритма работы программы, которая производит чтение и запись. В некоторых программах разница будет совсем незаметна. В других будет чувствоваться эффект торможения при работе с зашифрованным диском.

Результаты BitLocker

Результаты BitLocker

Теперь посмотрим на работу TrueCrypt. Шифрование раздела заняло всего 9 минут, параметры были установлены по умолчанию. При шифровании скорость работы с диском составила 55,4 Мбайт/с.

Настройки TrueCrypt Скорость работы с диском, зашифрованным TrueCrypt

Результаты мало чем отличаются от показателей незашифрованного диска, только скорость последовательной записи немного подкачала. На скриншоте видно, что работа происходит с диском L — именно к этой букве был подмонтирован зашифрованный диск E:. В TrueCrypt работа с зашифрованным диском осуществляется несколько иначе, чем в BitLocker.

Результаты TrueCrypt

Результаты TrueCrypt

А вот результаты VeraCrypt приятно удивили. Признаться честно, проводя тест, я ожидал, что победителем будет TrueCrypt и, возможно, результаты CipherShed окажутся на том же уровне. В VeraCrypt я не верил — из-за того, что у этой программы собственный формат и продвинутый алгоритм шифрования. Подозревать, что мои прогнозы окажутся неправильными, я начал еще при шифровании диска — скорость оказалась существенно выше, чем у TrueCrypt: 65 Мбайт/с против 55 Мбайт/с.

Шифрование диска программой VeraCrypt Результаты VeraCrypt

Единственное, что мне не понравилось в VeraCrypt, — задержка длительностью примерно в минуту перед монтированием диска. Такой задержки не было ни в TrueCrypt, ни в CipherShed.

Задержка перед монтированием диска — неприятная особенность VeraCrypt

Задержка перед монтированием диска — неприятная особенность VeraCrypt

А вот CipherShed оказался медленнее VeraCrypt. Честно говоря, я был этим несколько удивлен: формат у CipherShed тот же, что и у TrueCrypt, настройки были такие же, значит, и производительность должна быть похожа. Но разница видна даже на этапе шифрования раздела — скорость составляла 43–51 Мбайт/с.

Результаты CipherShed Параметры шифрования раздела CipherShed Шифрование раздела в CipherShed

Осталось протестировать производительность Symantec Endpoint Security, которая является более навороченной версией PGPDisk. В третьем тесте производительность оказалась самой низкой из всех протестированных программ.

Результат Symantec Endpoint Security

Результат Symantec Endpoint Security

Систематизируем результаты

Вот итоговая таблица с результатами.

Приложение Seq Q32T1 4K Q32T1 Seq 4K
Чтение Запись Чтение Запись Чтение Запись Чтение Запись
Без шифрования 79.88 80.66 0.679 1.195 79.89 78.43 0.548 1.101
BitLocker 79.65 79.80 0.688 1.226 66.85 77.15 0.534 1.115
TrueCrypt 79.81 80.65 0.551 1.151 79.65 71.51 0.539 1.133
VeraCrypt 79.99 76.56 0.562 1.262 79.89 68.15 0.542 1.154
CipherShed 73.52 77.05 0.551 1.096 74.04 65.84 0.536 1.139
Symantec EE 79.86 80.13 0.666 1.134 58.93 51.80 0.507 1.115

При использовании BitLocker снижение производительности наблюдается только в третьем тесте. В случае с TrueCrypt ощутимое снижение производительности наблюдается тоже в третьем тесте и то только при записи. Во всех остальных случаях снижение производительности вряд ли окажется сколько-нибудь ощутимым.

Производительность VeraCrypt, как и ожидалось, ниже, чем производительность TrueCrypt. Снижение скорости наблюдается в первом и третьем тестах. А вот CiphedShed оказался даже медленнее, чем VeraCrypt, — тоже в первом и третьем тестах. Symantec EE не выглядел бы аутсайдером, если бы не проваленный третий тест. Последовательный ввод-вывод с блоками небольшого размера — явно не его конек.

Однако всё это известные приложения, и все они на деле дают приемлемую производительность. Напоследок я решил протестировать еще одну программу — CyberSafe Top Secret. В ней используется библиотека шифрования диска от NT Kernel и все тот же алгоритм AES. С этим приложением я уже давно знаком, но, если честно, ожидал более высоких результатов. На деле это оказался настоящий аутсайдер — на фоне его результатов даже SEE кажется спринтером. Epic fail.

Результаты CyberSafe Top Secret

Результаты CyberSafe Top Secret

Выводы

Первое место по производительности разделяют TrueCrypt и BitLocker. В третьем тесте скорость чтения у них ниже, чем у VeraCrypt, но зато выше скорость записи, да и посмотри на результаты второго теста.

На втором месте — VeraCrypt, эта программа ненамного медленнее, чем TrueCrypt. Третье место — CipherShed, а четвертое — Symantec Endpoint Encryption, но только из-за провала в третьем тесте. Что до CyberSafe Top Secret, то мы о нем больше говорить не будем.

Если нужна поддержка GPT, то я бы выбрал BitLocker. Как и SEE, BitLocker — решение с закрытым кодом, но его стоимость уже входит в цену Windows, так что недешевый (и к тому же тянущий за собой череду другого софта) SEE оставим корпоративным пользователям.

Однако если нужно зашифровать хранилище, а не системный диск, то можно смело выбирать VeraCrypt. Да, будет чуть медленнее, чем TrueCrypt, но зато проект развивается, и есть надежда, что и поддержка GPT появится в обозримом будущем.

Читайте также: