Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Модьль 2 захист інфи.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
307.2 Кб
Скачать

023E: Ресурс 0 Ресурс 1

Ресурс 2

...

Ресурс F

У "новому" форматі:

За адресою 0x208 знаходиться DWORD (у нас він дорівнює 0x00000252), що визначає зсув CryptoSign.

З адреси 0x20C по 0x24C розташовується масив CryptoSeed[16], необхідний для декодування всіх 16 ресурсів.

З адресою 0x24C розташовується CheckSeed (DWORD), з якого і починається декодування PWL- файлу.

Далі по адресах 0x250 і 0x251 йдуть два нульових байти. Яку вони несуть функцію - невідомо.

За адресою 0x252 розташовується масив CryptoSign (16 байт).

За адресою 0x262 розташовується масив CheckSign (16 байт) - цей масив разом з CryptoSign є "контрольним значенням" для визначення правильності пароля.

За адресою 0x272 розташовується масив з 15 WORD'ов - це адреси 15 ресурсів, починаючи з другого. Адреса ж першого ресурсу завжди та сама і складає 0x290. Ці адреси вже є зашифрованими.

Як ми бачимо - дійсно там знаходяться адреси! Ці адреси ніколи не можуть бути однаковими і виходить, якщо ресурс порожній, то він усе рівно займає 2 байти - це ми бачимо на початкових адресах: 0x292, 0x294 - ці значення посилаються на "сміття", ресурси ж у цьому файлі знаходяться по адресах 0x296 ... 0x2B2 і 0x2C4...0x2D8 - це видно по тому, що різниця між цими сусідніми адресами більше двох байт і тому що ми вже відзначали вище (у нас 3-й і 13-й блок мають ресурси).

А з адреси 0x290 починаються безпосередньо ресурси. Ці дані також зашифровані.

Якщо ж у файлі ресурси відсутні, то починаючи з адреси 0x290 у PWL-файлі розміщаються нульові слова для кожного з 16 ресурсів так само, як і в Windows 95. Такий файл буде мати довжину, що разраховується за формулою 290h + 16*2 = 2B0h = 688 байт.

6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.

Для більшої важливості вся інформація у файлі парольного кеша зашифрована із застосуванням досить криптостійких алгоритмів RC4 і MD5.

Алгоритм RC4 є алгоритмом потокового шифрування і вважається цілком стійким, MD5 - алгоритм створення дайджестів (згорток) повідомлень, досить швидкий у реалізації, розроблювач R.Rivest.

Процедура шифрування/дешифрування парольного кеша зберігається в бібліотеці, що динамічно підключається, MSPWL32.DLL. Крім того, керуванням локальними ресурсами машини, наданими в мережу, займається VSERVER.vxd, а обміном інформацією з віддаленими серверами VREDIR.vx. Безумовно, у зв'язці працюють так само MSNET32.dll, MSNP32.dll та інші.

RC4

Алгоритм RC4, как и любой потоковый шифр, строится на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Длина ключа может составлять от 40 до 256 бит.

Основные преимущества шифра — высокая скорость работы и переменный размер ключа. RC4 довольно уязвим, если используются не случайные или связанные ключи, один ключевой поток используется дважды. Эти факторы, а также способ использования когут сделать криптосистему небезопасной (например WEP).

MD5

MD5 (англ. Message Digest 5) — устаревший, криптографически взломанный, 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института (Massachusetts Institute of Technology, MIT) в 1991 году. Предназначен для создания «отпечатков» или дайджестов сообщения произвольной длины и последующей проверки их подлинности. Программистам, владельцам веб-сайтов, пользователям следует избегать использования MD5 в любых целях. Одной из альтернатив являются алгоритмы семейства SHA-2.