|(Не)безопасность Эль-Гамаля в OpenPGP|
Градус шизофрении у Шизо накаляется.
🔐Интересная работа по криптографии с конференции Real World Cryptography Conference 2022.
В ней разбирается реализация ElGamal в OpenPGP посредством либ Botan(используется в Thunderbird) и Libcrypto++(в простонародье - CryptoPP, github), а также ещё несколько реализаций от GnuPG и Go(используется в мною не любимом protonmail).
По собственному опыту шизофренического использования криптолиб, удобнее показалось взаимодействие с CryptoPP, хотя это субъективно. Для многих, кто просто использует OpenPGP для обмена информации по электронной и почте и не только и не вникали, из чего состоит этот стандарт, криптосистема Эль-Гамаля используется в качестве одной и частей системы шифрования публичных ключей в OpenPGP(можно сказать - главной).
Тут, кстати, можете почитать про предлагаемый стандарт(формат сообщений) RFC 4880.
Вообще, одна из причин порождающих атаки на криптосистему(стандарт) - отсутствие единого стандарта у Эль-Гамаля -> уйма имплементаций протокола. Хотя не безопасность использования является следствием взаимодействия сразу нескольких реализаций.
В результате исследования на основе 800 тысяч открытых ключей Эль-Гамаль, удалось восстановить только 2 тысячи ключей, хотя этой уже тревожный звоночек, честно говоря. Как и убедился со временем - лучше использовать GnuPG, ибо даже на фоне этих событий атака будет много более трудно затратной по сравнению с другими реализациями, ибо ресурсы для атаки нужны очень большие.
Собственно, а в чём же заключается атака?
Она происходит чаще всего из-за наличия разных конфигураций параметров и применений такого вектора атак, как атака по сторонним каналам(side-channels attacks),а также кросс конфигурационная атака , к примеру самыми просторными атаками будут на связку ключ/либа:GnuPG/LibcryptoPP, GnuPG/Go, а самая сильная - x ∈ [1; p-1]/GnuPG. LibcryptoPP(Botan)/LibcryptoPP и LibcryptoPP(Botan)/Go - пока проверяются.
Также стоит отметить, что использование простого числа Шнора с примитивным генератором, тоже уменьшает безопасность криптосистемы. Атака производится путём получения зашифрованных сообщений(текстов) и дальнейшим дешифрованием.
💾Подробнее можно почитать в работе и на скринах, ниже прикладываю презентацию с Real World Crypto 2022⬇️ и работу, которая вышла в 2021 году ⬇️.
обновление: инструмент для проверки уязвим ли клиент OpenPGP CVE-2021-33560
#shizo #cryptography #privacy
Градус шизофрении у Шизо накаляется.
🔐Интересная работа по криптографии с конференции Real World Cryptography Conference 2022.
В ней разбирается реализация ElGamal в OpenPGP посредством либ Botan(используется в Thunderbird) и Libcrypto++(в простонародье - CryptoPP, github), а также ещё несколько реализаций от GnuPG и Go(используется в мною не любимом protonmail).
По собственному опыту шизофренического использования криптолиб, удобнее показалось взаимодействие с CryptoPP, хотя это субъективно. Для многих, кто просто использует OpenPGP для обмена информации по электронной и почте и не только и не вникали, из чего состоит этот стандарт, криптосистема Эль-Гамаля используется в качестве одной и частей системы шифрования публичных ключей в OpenPGP(можно сказать - главной).
Тут, кстати, можете почитать про предлагаемый стандарт(формат сообщений) RFC 4880.
Вообще, одна из причин порождающих атаки на криптосистему(стандарт) - отсутствие единого стандарта у Эль-Гамаля -> уйма имплементаций протокола. Хотя не безопасность использования является следствием взаимодействия сразу нескольких реализаций.
В результате исследования на основе 800 тысяч открытых ключей Эль-Гамаль, удалось восстановить только 2 тысячи ключей, хотя этой уже тревожный звоночек, честно говоря. Как и убедился со временем - лучше использовать GnuPG, ибо даже на фоне этих событий атака будет много более трудно затратной по сравнению с другими реализациями, ибо ресурсы для атаки нужны очень большие.
Собственно, а в чём же заключается атака?
Она происходит чаще всего из-за наличия разных конфигураций параметров и применений такого вектора атак, как атака по сторонним каналам(side-channels attacks),а также кросс конфигурационная атака , к примеру самыми просторными атаками будут на связку ключ/либа:GnuPG/LibcryptoPP, GnuPG/Go, а самая сильная - x ∈ [1; p-1]/GnuPG. LibcryptoPP(Botan)/LibcryptoPP и LibcryptoPP(Botan)/Go - пока проверяются.
Также стоит отметить, что использование простого числа Шнора с примитивным генератором, тоже уменьшает безопасность криптосистемы. Атака производится путём получения зашифрованных сообщений(текстов) и дальнейшим дешифрованием.
💾Подробнее можно почитать в работе и на скринах, ниже прикладываю презентацию с Real World Crypto 2022⬇️ и работу, которая вышла в 2021 году ⬇️.
обновление: инструмент для проверки уязвим ли клиент OpenPGP CVE-2021-33560
#shizo #cryptography #privacy
🔥1
|(In)security of ElGamal in OpenPGP|
The degree of schizophrenia in the Schizo is heating up.
🔐Interesting work on cryptography from the Real World Cryptography Conference 2022.
It understands the implementation of ElGamal in OpenPGP via lib Botan(used in Thunderbird) and Libcrypto++(in the common people - CryptoPP, github), as well as several other implementations from GPGME( GnuPG )and Go(used in my disliked protonmail).
From my own experience of schizophrenic use of cryptolib, it seemed more convenient to interact with CryptoPP, although this is subjective. For many who simply use OpenPGP to exchange information by e-mail and not only and did not delve into what this standard consists of, the El-Gamal cryptosystem is used as one and parts of the public key encryption system in OpenPGP (we can say the main one).
Here, by the way, you can read about the proposed standard (message format) RFC 4880.
In general, one of the reasons generating attacks on the cryptosystem (standard) is the lack of a single standard for El Gamal -> a lot of protocol implementations. Although not the safety of use is a consequence of the interaction of several implementations at once.
As a result of a study based on 800 thousand public keys of El Gamal, it was possible to recover only 2 thousand keys, although this is already a wake-up call, to be honest. As I became convinced over time, it is better to use GnuPG, because even against the background of these events, the attack will be much more difficult to spend compared to other implementations, because the resources needed for the attack are very large.
Actually, what is the attack?
It occurs most often due to the presence of different configurations of parameters and applications of such an attack vector as an attack on third-party channels (side-channels attacks), as well as a cross-configuration attack, for example, the most spacious attacks will be on the key/lib bundle:GnuPG/LibcryptoPP, GnuPG/Go, and the strongest is x ∈ [1; p-1]/GnuPG. LibcryptoPP(Botan)/LibcryptoPP and LibcryptoPP(Botan)/Go are still being checked.
It is also worth noting that using a Schnor prime number with a primitive generator also reduces the security of the cryptosystem. The attack is carried out by receiving encrypted messages (texts) and further decryption.
💾You can read more in the work and on the screenshots, below I attach a presentation with Real World Crypto 2022 ⬇️ and the work that was released in 2021⬇️.
update: a tool to check whether the OpenPGP client is vulnerable CVE-2021-33560
#shizo #cryptography #privacy
The degree of schizophrenia in the Schizo is heating up.
🔐Interesting work on cryptography from the Real World Cryptography Conference 2022.
It understands the implementation of ElGamal in OpenPGP via lib Botan(used in Thunderbird) and Libcrypto++(in the common people - CryptoPP, github), as well as several other implementations from GPGME( GnuPG )and Go(used in my disliked protonmail).
From my own experience of schizophrenic use of cryptolib, it seemed more convenient to interact with CryptoPP, although this is subjective. For many who simply use OpenPGP to exchange information by e-mail and not only and did not delve into what this standard consists of, the El-Gamal cryptosystem is used as one and parts of the public key encryption system in OpenPGP (we can say the main one).
Here, by the way, you can read about the proposed standard (message format) RFC 4880.
In general, one of the reasons generating attacks on the cryptosystem (standard) is the lack of a single standard for El Gamal -> a lot of protocol implementations. Although not the safety of use is a consequence of the interaction of several implementations at once.
As a result of a study based on 800 thousand public keys of El Gamal, it was possible to recover only 2 thousand keys, although this is already a wake-up call, to be honest. As I became convinced over time, it is better to use GnuPG, because even against the background of these events, the attack will be much more difficult to spend compared to other implementations, because the resources needed for the attack are very large.
Actually, what is the attack?
It occurs most often due to the presence of different configurations of parameters and applications of such an attack vector as an attack on third-party channels (side-channels attacks), as well as a cross-configuration attack, for example, the most spacious attacks will be on the key/lib bundle:GnuPG/LibcryptoPP, GnuPG/Go, and the strongest is x ∈ [1; p-1]/GnuPG. LibcryptoPP(Botan)/LibcryptoPP and LibcryptoPP(Botan)/Go are still being checked.
It is also worth noting that using a Schnor prime number with a primitive generator also reduces the security of the cryptosystem. The attack is carried out by receiving encrypted messages (texts) and further decryption.
💾You can read more in the work and on the screenshots, below I attach a presentation with Real World Crypto 2022 ⬇️ and the work that was released in 2021⬇️.
update: a tool to check whether the OpenPGP client is vulnerable CVE-2021-33560
#shizo #cryptography #privacy
👍1
|Практические атаки на сеть I2P|
🔥Шизо не забыл, какая изначальная была тематика в канале.
📕Относительно старая работа(2013 год, хотя уже на тот момент прошло 10 лет с момента первого релиза) про атаки на
I2P.
На то время очень актуальны были атаки Sybil( на канале упомянута) и Eclipse. Сейчас, как видел и пробовал на практике(Шизо не федерал!), деанонимизации i2p - пользователей происходит:
🔓С помощью sybil и eclipse(уже реже).
В атаке Eclipse происходит объединение вредоносных узлов для атаки на другие, посредством взаимодействия с атакуемым узлом и вынуждая жертву поделиться своим адресов в соседние нормальные узлы. Причём в ходе атаки вредоносный узел имеет уйму идентефикаторов в сети.
🔓DoS - атаки(Greedy user attack,Starvation attack ,Flooding attack, CPU load attack и Floodfill DoS attack - есть описание в работе).
🔓Брутфорс - атаки - нацелены на поиск корреляций для того чтобы узнать, какое и по какому пути следует сообщение,в ходе просмотра всех сообщений жертвы. Атака требует очень больших ресурсов, но иногда происходит.
🔓Пожалуй один из самых распространенных способ - старый добрый анализ трафика(силовые структуры не редко используют). Таким образом определяется использует ли человек I2P или нет, но есть несколько фишек, чтобы это обойти(случайно выставлять порты, встроенное P2P шифрование, обфускация трафика и использовать TCP и UDP в связке для затруднения работы DPI)
🔓"Атаки на пересечения" - собирают данный о пользователе, путём сбора данных о работе сети и узлов, которые в неё входят на протяжении определённого периода времени. Происходит это так: информация гуляет по сети, а узлы(одноранговые) находящиеся в этой сети пересекаются, что даёт возможность сопоставить узлы и владельцев.
🔓Атаки предшественника - тоже не плохой способ деанонимизации. Происходит сбор статистики для поиска ближайших пиров к атакуемому, посредством просматривания предыдущих и следующих переходов туннелей, которые мы, как атакующие организуем.
🔓Ну, и пожалуй один из самых редких видов атак - Timing attack(была подробная статья от меня на канале).
Конечно, ещё есть атака на криптосистему I2P - но это очень трудозатратно и неэффективно, поэтому в топку, а также несколько посредственных и старых:атака с тегированием(работает почти никогда, ибо можно идентефицировать атакующего, который хочет видоизменить сообщение, а также из-за подписи сообщений, пройденных через тунель).
Стоит отметить про Floodfill DoS - атаку до сих нормально не разобрали, ибо как показала практика и время, Floodfill маршрутизаторы - редкое явление в векторах атак.
Тему с I2P буду продолжать, гайды по установке и первичному конфигурированию - писать не буду, на сайте итак подробно расписано, но возможно если в будущем возникнет потребность - напишу. А так, скорее про дальнейшие надстройки и принципы работы, вектора атак и совместное использование приложениями планируется в будущем.
#shizo #i2p #deanonymization
🔥Шизо не забыл, какая изначальная была тематика в канале.
📕Относительно старая работа(2013 год, хотя уже на тот момент прошло 10 лет с момента первого релиза) про атаки на
I2P.
На то время очень актуальны были атаки Sybil( на канале упомянута) и Eclipse. Сейчас, как видел и пробовал на практике(Шизо не федерал!), деанонимизации i2p - пользователей происходит:
🔓С помощью sybil и eclipse(уже реже).
В атаке Eclipse происходит объединение вредоносных узлов для атаки на другие, посредством взаимодействия с атакуемым узлом и вынуждая жертву поделиться своим адресов в соседние нормальные узлы. Причём в ходе атаки вредоносный узел имеет уйму идентефикаторов в сети.
🔓DoS - атаки(Greedy user attack,Starvation attack ,Flooding attack, CPU load attack и Floodfill DoS attack - есть описание в работе).
🔓Брутфорс - атаки - нацелены на поиск корреляций для того чтобы узнать, какое и по какому пути следует сообщение,в ходе просмотра всех сообщений жертвы. Атака требует очень больших ресурсов, но иногда происходит.
🔓Пожалуй один из самых распространенных способ - старый добрый анализ трафика(силовые структуры не редко используют). Таким образом определяется использует ли человек I2P или нет, но есть несколько фишек, чтобы это обойти(случайно выставлять порты, встроенное P2P шифрование, обфускация трафика и использовать TCP и UDP в связке для затруднения работы DPI)
🔓"Атаки на пересечения" - собирают данный о пользователе, путём сбора данных о работе сети и узлов, которые в неё входят на протяжении определённого периода времени. Происходит это так: информация гуляет по сети, а узлы(одноранговые) находящиеся в этой сети пересекаются, что даёт возможность сопоставить узлы и владельцев.
🔓Атаки предшественника - тоже не плохой способ деанонимизации. Происходит сбор статистики для поиска ближайших пиров к атакуемому, посредством просматривания предыдущих и следующих переходов туннелей, которые мы, как атакующие организуем.
🔓Ну, и пожалуй один из самых редких видов атак - Timing attack(была подробная статья от меня на канале).
Конечно, ещё есть атака на криптосистему I2P - но это очень трудозатратно и неэффективно, поэтому в топку, а также несколько посредственных и старых:атака с тегированием(работает почти никогда, ибо можно идентефицировать атакующего, который хочет видоизменить сообщение, а также из-за подписи сообщений, пройденных через тунель).
Стоит отметить про Floodfill DoS - атаку до сих нормально не разобрали, ибо как показала практика и время, Floodfill маршрутизаторы - редкое явление в векторах атак.
Тему с I2P буду продолжать, гайды по установке и первичному конфигурированию - писать не буду, на сайте итак подробно расписано, но возможно если в будущем возникнет потребность - напишу. А так, скорее про дальнейшие надстройки и принципы работы, вектора атак и совместное использование приложениями планируется в будущем.
#shizo #i2p #deanonymization
👍4
|Practical Attacks Against The I2P Network|
🔥The shizo did not forget what the original theme was in the channel.
📕A relatively old work (2013, although 10 years had already passed since the first release) about attacks on
I2P .
At that time, Sybil( the channel mentioned ) attacks were very relevant and Eclipse. Now, as I have seen and tried in practice(The Shizo is not a federal!), deanonymization of i2p users is happening:
🔓Using sybil and eclipse (less often).
In the Eclipse attack, malicious nodes are combined to attack others by interacting with the attacked node and forcing the victim to share their addresses to neighboring normal nodes. Moreover, during the attack, the malicious node has a lot of identifiers in the network.
DOS attacks (Greedy user attack,Starvation attack,Flooding attack, CPU load attack and Floodfill DoS attack - there is a description in the work).
🔓Bruteforce attacks are aimed at finding correlations in order to find out which message follows which path, while viewing all the victim's messages. The attack requires very large resources, but sometimes it happens.
🔓Perhaps one of the most common method is the good old traffic analysis (law enforcement agencies are not rarely used). Thus, it is determined whether a person uses I2P or not, but there are several tricks to get around it (accidentally expose ports, built-in P2P encryption, traffic obfuscation and use TCP and UDP in conjunction to complicate DPI operation)
🔓"Intersection attacks" - collect data about the user by collecting data about the operation of the network and the nodes that are part of it for a certain period of time. It happens like this: information walks around the network, and nodes (peer-to-peer) located in this network intersect, which makes it possible to compare nodes and owners.
🔓Predecessor attacks are also not a bad way to deanonymize. Statistics are being collected to find the closest peers to the attacked, by looking through the previous and next tunnel crossings that we, as attackers, organize.
🔓Well, and perhaps one of the rarest types of attacks is Timing attack (there was a detailed article from me on the channel 1/2 part & 2/2 part ).
Of course, there is still an attack on the I2P cryptosystem - but this is very labor-intensive and inefficient, so into the furnace, as well as a few mediocre and old: tagging attack (works almost never, because you can identify an attacker who wants to modify the message, as well as because of the signature of messages passed through the tunnel).
It is worth noting that the Floodfill DoS attack has not yet been properly disassembled, because as practice and time have shown, Floodfill routers are a rare phenomenon in attack vectors.
I will continue the topic with I2P, I will not write guides on installation and primary configuration, it is so detailed on the site, but perhaps if there is a need in the future, I will write. And so, rather about further add-ons and principles of operation, attack vectors and application sharing are planned in the future.
#shizo #i2p #deanonymization
🔥The shizo did not forget what the original theme was in the channel.
📕A relatively old work (2013, although 10 years had already passed since the first release) about attacks on
I2P .
At that time, Sybil( the channel mentioned ) attacks were very relevant and Eclipse. Now, as I have seen and tried in practice(The Shizo is not a federal!), deanonymization of i2p users is happening:
🔓Using sybil and eclipse (less often).
In the Eclipse attack, malicious nodes are combined to attack others by interacting with the attacked node and forcing the victim to share their addresses to neighboring normal nodes. Moreover, during the attack, the malicious node has a lot of identifiers in the network.
DOS attacks (Greedy user attack,Starvation attack,Flooding attack, CPU load attack and Floodfill DoS attack - there is a description in the work).
🔓Bruteforce attacks are aimed at finding correlations in order to find out which message follows which path, while viewing all the victim's messages. The attack requires very large resources, but sometimes it happens.
🔓Perhaps one of the most common method is the good old traffic analysis (law enforcement agencies are not rarely used). Thus, it is determined whether a person uses I2P or not, but there are several tricks to get around it (accidentally expose ports, built-in P2P encryption, traffic obfuscation and use TCP and UDP in conjunction to complicate DPI operation)
🔓"Intersection attacks" - collect data about the user by collecting data about the operation of the network and the nodes that are part of it for a certain period of time. It happens like this: information walks around the network, and nodes (peer-to-peer) located in this network intersect, which makes it possible to compare nodes and owners.
🔓Predecessor attacks are also not a bad way to deanonymize. Statistics are being collected to find the closest peers to the attacked, by looking through the previous and next tunnel crossings that we, as attackers, organize.
🔓Well, and perhaps one of the rarest types of attacks is Timing attack (there was a detailed article from me on the channel 1/2 part & 2/2 part ).
Of course, there is still an attack on the I2P cryptosystem - but this is very labor-intensive and inefficient, so into the furnace, as well as a few mediocre and old: tagging attack (works almost never, because you can identify an attacker who wants to modify the message, as well as because of the signature of messages passed through the tunnel).
It is worth noting that the Floodfill DoS attack has not yet been properly disassembled, because as practice and time have shown, Floodfill routers are a rare phenomenon in attack vectors.
I will continue the topic with I2P, I will not write guides on installation and primary configuration, it is so detailed on the site, but perhaps if there is a need in the future, I will write. And so, rather about further add-ons and principles of operation, attack vectors and application sharing are planned in the future.
#shizo #i2p #deanonymization
👍1
|CVE-2022-24707 + PoC|
🦠Уязвимость уже не новая, была запатчена ещё в 1.20.0.5642. CVE была обнаружена в модуле Time Tracker Puncher, который подключается к timetracker(написан на PHP и нужен для отслеживания времени) . Сама по себе дырка заключается в возможности проведения UNION SQL- инъекций и time-based слепых инъекций. Основывается она на том, параметр даты в POST - запросах не подвергался проверки санитайзерами , что в итоге позволяло вредоносные POST-запросы для timetracker.
Поэтому обновляйтесь, а то появится шизофрения.
🛡Ниже прикладываю PoC в образовательных целях.⬇️
🦠The vulnerability is not new anymore, it was patched back in 1.200.5642. CVE was detected in the Time Tracker Puncher module, which connects to timetracker(written in PHP and needed for time tracking) . The hole itself is the possibility of UNION SQL injections and time-based blind injections. It is based on the fact that the date parameter in POST requests was not checked by sanitizers, which eventually allowed malicious POST requests for timetracker.
Therefore, update, otherwise schizophrenia will appear.
🛡Below I apply the PoC for educational purposes. ⬇️
#cve #poc #exploit
🦠Уязвимость уже не новая, была запатчена ещё в 1.20.0.5642. CVE была обнаружена в модуле Time Tracker Puncher, который подключается к timetracker(написан на PHP и нужен для отслеживания времени) . Сама по себе дырка заключается в возможности проведения UNION SQL- инъекций и time-based слепых инъекций. Основывается она на том, параметр даты в POST - запросах не подвергался проверки санитайзерами , что в итоге позволяло вредоносные POST-запросы для timetracker.
Поэтому обновляйтесь, а то появится шизофрения.
🛡Ниже прикладываю PoC в образовательных целях.⬇️
🦠The vulnerability is not new anymore, it was patched back in 1.200.5642. CVE was detected in the Time Tracker Puncher module, which connects to timetracker(written in PHP and needed for time tracking) . The hole itself is the possibility of UNION SQL injections and time-based blind injections. It is based on the fact that the date parameter in POST requests was not checked by sanitizers, which eventually allowed malicious POST requests for timetracker.
Therefore, update, otherwise schizophrenia will appear.
🛡Below I apply the PoC for educational purposes. ⬇️
#cve #poc #exploit
👍2