发新话题
打印

[讨论]winrar密码无法秒破的个人看法

[讨论]winrar密码无法秒破的个人看法

议题作者:大漠雪花
信息来源:邪恶八进制信息安全团队(www.eviloctal.com

  首先说一下,本人也是一个新手,昨天在donghuaba有一个牛人(名字就不说了,只为研究技术)说:“码的RAR包发给我,再附加一个跟压缩包里一样的文件,秒杀~~~长度小于12,一样秒杀~~~”

    听后感觉和不是滋味,就自己来研究以下,自从Winrar 3.*后就无漏洞可以秒了,至于后面就无法想象了,毕竟MD5除了暴力,现在都有可逆算法了,当然现在一些网站提高md5的破解,其实也是暴力破解。

    在网上看到一个软件rar plain text attack (ZIP and ARJ only)[附本软件地址:http://www.hope.com.tw/Download/Show2.asp?O=200802171207390096]人的理解,大概好像是说只能用于zip格式的吧,对rar好象没有多大作用。

    其实破解rar我个人认为40000h次的sha1是最耗时的,应该是穷举破解时的一个大瓶颈。但我认为的是RAR成熟的是加密的整体思路,并不是指哪一部分好破,哪一部分难破。而是因为它们是互相牵制成一体的。我浅薄地认为如果要破解,首先第一步是了解整体的思路再找缺陷。而不是局限是它其中采用哪一种算法,加密的强度取决在加密的思路上,有时跟密码长度或密钥长度并不成正比,假如有一个软件,加密时分很多步,即使每步全部最强的加密算法,如果用很烂的思路拼接起来,可能加密的结果还是=明文。
  
   废话不多说,说一下我的分析。
   一、Rar文件生成的流程。
  Winrar加密文件时,总的分两个步骤:
   1:先把源文件压缩,压成一段数据段。
   2:再将压缩完的数据段加密。
  对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据段是一模一样的。但是如果对同一个源文件来说,即使使用同一个密码,加密完rar文件中的数据段是不一样的,这是由于加密的密钥是依赖于一个Salt(8个字节的密钥,用来加密时使用,存放在rar文件头中里)
  所以要解密rar加密文件关键在于数据解密这一步,那我们接下来研究一下如何加密的。
  二、加密“压缩完的数据段”的流程
  1、获取密钥:
    将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)  
  2、以Key和initVector来加密压缩数据:
    这里,是一个循环加密的结构,每16字节作为一个块,进行加密(这可能正是为什么加密完的文件长度总为16倍数的原因)。加密采用AES算法(RAR采用的是AES的rijndael的标准应用)。这里注意:AES加密前,有一个异或运算,是先将每16字节块与上一个16字节块加密结果进行异或,然后再进行AES算法的。我用一个简单的示意代码看说明:
;===============================================
  packblock[0]=packblock^initVector
    encryptBlock[0]=AES(packblock[0])     ;(KEY为AES的密钥)
  for i=1 to   块数量-1
           packblock=packblock^encryptBlock[i-1]
           encryptBlock=AES(packblock)   ;(KEY为AES的密钥)
      next
    ;packblock表示压缩完的每16字节数据
   ;encryptBlock表示加密完的每16字节数据
;===============================================
  三、解密的过程
  由于AES算法是对称的,所以解密的过程,是加密过程的逆运算。但解密时AES算法过程与加密所用的不一样(是因为解密过程中由KEY生成的子密钥表不一样)。仍然需要我们将密码输入,与salt一起生成两个16字节密钥,KEY和initVector。

;===============================================
    packblock[0]=AES1(encryptBlock[0])     ;(KEY为AES的密钥)
  packblock[0]=packblock^initVector
  for i=1 to   块数量-1
        packblock=AES1(encryptBlock)     ;(KEY为AES的密钥)
          packblock=packblock^encryptBlock[i-1]
      
    next     
;===============================================
  那判断密码是否正确的在什么地方呢?
  解密的过程是解密后的数据块进行解压缩,然后解成源文件,对该文件进行CRC校验,存在RAR文件中的源文件CRC校验码比较,相同则密码正确,不相同则密码错误。

  我们从解密过程逆反过来看看:
  1、CRC检验这一块修改跳转?根本毫无意义,因为它已经是最后一步了。你可以修改RAR文件头的CRC值,你可以将它改得和你用任意密码解压出来的文件CRC值一样,但你的文件根本就不是原来的文件了。可能已经完全面目全非了。所以,对这一过程不可行。CRC校验本身是不可逆的
  2、那么把判断提前到压缩完的数据?
  解压的时候,有没有什么来判断压缩数据是否正确?压缩完的数据,有没有固定的特征,是否可以做为解压的判断,在这一步里,我们也无法找到有效的可用的固定特征。因为这一步涉及到RAR的压缩算法。即使一个源文件,即使你的文件前一部分是完全相同的,只对后面的部分进行改过,那么压缩完,数据也是完全一样的。因为压缩完的数据首先是一个压缩表,后面是编码。文件不一样,扫描完的压缩表也不一样,编码又是依赖于压缩表,所以,这里头找不到压缩完的数据有任何的固定特征可以用来判断的。
  不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断。
  3、那假如我们破解了AES了泥?(当然现在不可能)
  由于AES只依赖于KEY,如果AES算法被破解了,我们知道了KEY,我们可以解出压缩完的数据,但是这里有一个问题,还有一个initVector密钥,用来第一个16字节块的异或,你没有initVector参数,你第一个16字节块的数据便无法解得出来。
  4、那就只能从第一步Hash的算法入手
  即使你能破解hash,但hash后的结果泥?没有结果,你怎么返推密码。

  所以综上,我发现rar的加密是由hash和AES两种算法互相牵制,而两种算法当前都无法破解,至少目前还没有办法秒破,所以又回到了,最上面说过的,组合的东西固然重要,更重要的还是想法。

  参考一些网络资源:

  -suck-o.com-  
  -milw0rm.com-
  -securityfocus.com-

  谢谢大家的关注,希望可以得到大家的指点。

TOP

貌似最近很多人对RAR的秒破都很有兴趣 搞不懂是为什么 理论上讲只有爆破 没什么别的方法 当然 如果你的RP够高 兴许一下就能猜到

TOP

暗组不是出了个 winrar加密后修复的小软件吗

我刚测试了下 我之前一个rar加密没跑出来的..

用那个小软件 1秒就给我跑出来了

TOP

这个东西还没研究过
有待于进一步研究一下

TOP

引用:
原帖由 jacksatan 于 2008-5-19 23:13 发表
暗组不是出了个 winrar加密后修复的小软件吗

我刚测试了下 我之前一个rar加密没跑出来的..

用那个小软件 1秒就给我跑出来了
那个东西是可以跑出来, 不过出来的东西都是乱码?

TOP

测试了那个修复软件,不行,视频放不了,图片看不到

TOP

现在已经有比较新的方法了,算法一级的,可以提高担保破解的速度,但是个人破解还是不现实。

TOP

注意他说的: RAR包发给我,再附加一个跟压缩包里一样的文件

首先说明,他的已经不是穷解了,通过一个没有加密的文件和加密的文件,反推出密码
这个确实是可行的!前些天朋友还提起过这件事!

TOP

引用:
原帖由 jacksatan 于 2008-5-19 23:13 发表
暗组不是出了个 winrar加密后修复的小软件吗

我刚测试了下 我之前一个rar加密没跑出来的..

用那个小软件 1秒就给我跑出来了
我也接触到过一个叫“Advanced RAR Repair”,据说是可以把原来的密码覆盖掉,从而绕过密码验证。
非但出不了密码,而且覆盖密码成功的几率也不高
自己永远最棒!

TOP

引用:
原帖由 evilknight 于 2009-12-8 22:21 发表
注意他说的: RAR包发给我,再附加一个跟压缩包里一样的文件

首先说明,他的已经不是穷解了,通过一个没有加密的文件和加密的文件,反推出密码
这个确实是可行的!前些天朋友还提起过这件事! ...
这位朋友能详细说说吗?或者PM联系探讨一下

TOP

引用:
原帖由 evilknight 于 2009-12-8 22:21 发表
注意他说的: RAR包发给我,再附加一个跟压缩包里一样的文件

首先说明,他的已经不是穷解了,通过一个没有加密的文件和加密的文件,反推出密码
这个确实是可行的!前些天朋友还提起过这件事! ...
这个方法感觉还是可行的,不过如果文件名都加密的时候不好办吧

TOP

按照我的理解,依旧是对单一的文件进行穷解啊
其次有谁能回答我,如果暴力的话,是不是非英文字母(中文)的密码,就不可能被暴力了?

TOP

引用:
原帖由 evilknight 于 2009-12-8 22:21 发表
注意他说的: RAR包发给我,再附加一个跟压缩包里一样的文件

首先说明,他的已经不是穷解了,通过一个没有加密的文件和加密的文件,反推出密码
这个确实是可行的!前些天朋友还提起过这件事! ...
是反方向的意思吗?

TOP

是的逆向,单纯的秒破估计不行的.

TOP

回复 楼主 大漠雪花 的帖子

这个以前在别的论坛有看过别人发的文章
winrar的密码采用md5加密算法,逆向还是不错,3.0以后估计秒破是没有希望了。

[ 本帖最后由 arkle 于 2009-12-26 13:51 编辑 ]

TOP

发新话题