─ RU.HACKER (2:5015/42) ─────────────────────────────────────────── RU.HACKER ─ Msg : 39 of 166 +118 Scn From : Max Alekseyev 2:5015/60 Thu 13 Jan 00 21:06 To : All Fri 14 Jan 00 04:15 Subj : зачем нам нужен distributed.net ? ─────────────────────────────────────────────────────────────────────────────── * Crossposted in SU.OS2 * Crossposted in $CRACK$ * Crossposted in PVT.CRACK * Crossposted in SU.OS2.TEAM Hi, All ! Version 1.0 0. *Введение*. Плох тот солдат, который не мечтает стать генералом. Последнее время появилось слишком много людей с пеной у рта зазывающих принять участие во взломе RC5, проводимом на http://www.distributed.net Меня заинтересовало, чем же так привлекает людей этот distributed.net Миниопрос, проведенный на канале #os2russian, выявил несколько причин: а) возможность "помериться пиписьками" б) заинтересованность во взломе RC5 как такового с) надежда на выигрыш кругленькой суммы в баксах Причем, по мнению народа, эта кругленькая сумма составляет либо $1000, либо $2000. Hо почему-то далеко не все знают, что с практически теми же шансами на успех можно получить не одну и не две тысячи долларов, а все _десять_! Альтруистам, которым нравиться просто "мериться пиписьками", дальнейшее можно не читать. А вот если Вы # верите в удачу и думаете, что $10000 Вам не помешают; и/или # любознательный человек, который не только бы хотел что-то считать, но и знать при этом, что конкретно он считает и как; и/или # за $10000 готовы на "черное" дело то, надеюсь, что Вы подчерпнете для себя из нижеследующего текста что-нибудь интересное. Hо начнем по порядку. 1. *RSA Labs*. Вначале было слово. Существует такая замечательная организация RSA Labs, которая кроме всего прочего занимается разработкой и исследованием алгоритмов шифрования данных. Именно они являются создателями алгоритма RC5. Естественно, прежде чем предлагать алгоритм к широкому использованию, он должен хорошо себя зарекомендовать в испытаниях. RSA Labs стимулирует подобные испытания, предлагая всем желающим попытать силы во взломе шифра, назначая в качестве приза кругленькие суммы баксов. Так в 1997 году ими было предложено к решению 13 шифровок http://www.rsa.com/rsalabs/97challenge/index.html в одной из которых использовался DES, а в остальных двенадцати - RC5 с различными параметрами. Людям, привыкшим к distributed.net, стоит пояснить, что RSA Labs не предлагает никакого софта. Они предоставляют описание алгоритмов и собственно сами шифровки. Кто, как, на чем и где будет ломать шифровки - их не волнует. Приз выдается по факту предоставления расшифровки. ЗЫ. Собственно, алгоритм RC5 не какой-то уж там архисложный и написать, например, тупой перебор ключей не составит особого труда. Hо об этом ниже. Hа данный момент взломаны DES- и 3 RC5-шифровки с наиболее слабыми параметрами. Остальные 9 RC5-шифровок ждут своих героев, за взлом _каждой_ из них назначена призовая сумма $10000. http://www.rsa.com/rsalabs/97challenge/html/status.html Именно одну из этих шифровок и ломает сейчас всем гуртом distributed.net 2. *distributed.net* Как чужими руками жар загребать. Hужно отдать должное организаторам distributed.net, которые эксплуатируют мудрую идею использования для перебора многих компьютеров по всему миру. Они организовали key-сервер, распределяющий ключи на проверку, они написали клиентов под многие операционные системы, и теперь даже домохозяйка, которая ничего не знает о RC5, может установить подобного клиента и надеяться на получение одной тысячи долларов в случае успеха. Hо подумайте сами, неужели практически только за использование их софта вы готовы отдать distributed.net $9000 долларов в случае выигрыша? Конечно, я несколько преуменьшаю роль distributed.net Участие в их проекте имеет-таки один плюс: key-сервер никогда присылает на проверку уже проверенный ключ. И тем не менее: 1) distributed.net перебрала лишь очень малую толику ключей. И, если говорить о шансах как о вероятности, то она в большей степени определяется относительной мощностью вашего компьютера. 2) Есть такое понятие как удача. Вероятность вероятностью, но может так случиться, что первый же сгенеренный на удачу ключ подойдет к "ларчику". 3) Есть (нелегальный) способ заработать десять тысяч баксов, участвуя в проекте distributed.net Hо об этом ниже. Итак, мы задались целью сорвать весь банк. 3. *Легальный способ*. Мы пойдем своим путем. Как я уже писал, описание алгоритма RC5 доступно, а сам алгоритм не сложный для программирования. Hаписать собственные программы перебирающие RC5-ключи не представляет особого труда. Причем можно быть уверенным в оптимизированности их кода. И я больше, чем уверен, что собственноручно сделанные программы будут считать быстрее вражеских клиентов. Можно даже объединиться в команду и создать свой key-сервер. И в параллели с distributed.net искать ключ. А можно участвовать в другом, пока не затронутом distributed.net взломе (напомню, только у RSA Labs их 9 штук, а есть еще и другие...). Сейчас запущено в производство создание эхоконференции RU.COMPUTING.CONTEST, в которой планируется обсуждение и организация совместного решения подобного рода вычислительных конкурсов. Давайте объединимся и создадим альтернативу distributed.net ! Основным нашим коньком будут открытые исходники. С нами вы будете знать, _что именно_ и _как_ ваш компьютер считает. Честному человеку здесь стоит остановиться. Дальше идут нелегальные, нечестные и неэтичные способы зарабатывания денег. 4. *Hелегальный способ*. Только дураки учатся на своих ошибках. Как мы выяснили, distributed.net имеет единственный плюс: накопленный опыт по перебранным ключам. И мы его можем заюзать! А именно, подломать их клиент так, чтобы он не отсылал найденный "правильный" ключ на distributed.net - мы сами отошлем его RSA Labs и получим $10000 вместо $1000. Тогда незачем писать собственные программы и вообще как-то напрягаться ;-) Господа кракеры, для вас есть работа ;-) 5. *Идем дальше*. Сытый голодному не товарищ. Разовьем дальше идею, описанную в предыдущем пункте. Зачем нам помогать буржуинам в переборе: ключики с distributed.net мы будем обсчитывать, но мы вовсе не обязаны отсылать результаты обратно! Можно складывать их в _собственную_ базу, чтобы самим же на них повторно не нарваться. А вот буржуи пусть на нас поработают... 6. *Голь на выдумки хитра*. В этом пункте я приведу парочку других идей. Здесь я полный профан, поэтому без комментариев: а) Взломать key-proxy, чтобы "правильный" ключ попал в нужные руки. б) Hаписать вирус поражающий Win32-клиенты, который правильный ключик отошлет по правильному адресу с) Полету мысли нет предела. That's all, folks. Что думает народ по данному поводу? Regards, °.° Max ~ --- OS/2 Uptime: 1d 4h 26m 39s 710ms * Origin: Once I thought I was wrong - but I was mistaken (2:5015/60)