banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận bảo mật side-channel attacks  XML
  [Discussion]   side-channel attacks 29/01/2011 12:40:02 (+0700) | #61 | 230546
[Avatar]
WinDak
Researcher

Joined: 27/01/2002 11:15:00
Messages: 223
Offline
[Profile] [PM]

jcisio wrote:

- Ở trang trước H3x4 có gợi ý, và mình cũng nói mấy lần rồi về cách làm. Nếu không mở mắt, nhìn kĩ, mà cứ đi vào lối mòn thì không làm được đâu.
 


Hài.. chính bạn là người không mở mắt ra để nhìn xem cái exploit của bạn có thể áp dụng thực tế được hay không. Cách sử dụng thêm stat để tính mà bạn nói có gì mà mới, đó là những thứ căn bản nhất thôi tôi nghĩ chẳng có ai ở đây khi test là không biết cái cách ấy, cứ chạy cho nhiều vào rồi may mắn 1 lúc nào đó máy nó rảnh ra thì đúng... thử đưa ra một cái exploit mà chạy 1 phát là 100% ra kết quả đi bạn và đừng nghĩ là mình làm ra được cái pass với cái script kia thì có thể nói là "mấy người ở đây làm ra", đâu cần thiết phải coi thường người khác như vậy.
-- w~ --
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 13:06:51 (+0700) | #62 | 230547
jcisio
Member

[Minus]    0    [Plus]
Joined: 17/04/2004 12:04:36
Messages: 34
Offline
[Profile] [PM]

WinDak wrote:

jcisio wrote:

- Ở trang trước H3x4 có gợi ý, và mình cũng nói mấy lần rồi về cách làm. Nếu không mở mắt, nhìn kĩ, mà cứ đi vào lối mòn thì không làm được đâu.
 


Hài.. chính bạn là người không mở mắt ra để nhìn xem cái exploit của bạn có thể áp dụng thực tế được hay không. Cách sử dụng thêm stat để tính mà bạn nói có gì mà mới, đó là những thứ căn bản nhất thôi tôi nghĩ chẳng có ai ở đây khi test là không biết cái cách ấy, cứ chạy cho nhiều vào rồi may mắn 1 lúc nào đó máy nó rảnh ra thì đúng... thử đưa ra một cái exploit mà chạy 1 phát là 100% ra kết quả đi bạn và đừng nghĩ là mình làm ra được cái pass với cái script kia thì có thể nói là "mấy người ở đây làm ra", đâu cần thiết phải coi thường người khác như vậy. 


Cái tôi đang làm không phải áp dụng thực tế thì nó là cái gì? "một cái exploit mà chạy 1 phát là 100%" - hoá ra cái ngành bảo mật nó đơn giản nhỉ, cần cóc gì con người nữa. Bồ tìm đọc lại các bài của mrro đi.

Tôi góp ý:
- Bồ không làm được A
- Bồ xem như A bất khả thi, do đó không làm được A là hiển nhiên (dù người khác làm được A)
- Bồ tuyên bố chỉ phục ai làm được A' (khó hơn A không dưới 10000 lần) smilie
- Bồ không biết tôi làm sao để làm được A, nhưng vẫn coi thường nó. Cái code của tôi đang dùng so với cái tôi gửi lên hôm trước khác xa lắm, tôi đã nói là nó sai nhiều chỗ, và tôi cũng đã phải sửa lại thuật toán (sửa nhiều lần, vì thống kê cũng có 5-7 đường thống kê, giảm nhiễu cũng có 5-7 đường giảm nhiễu).
- Bồ chẳng hiểu gì về thống kê (stats) mà nói cứ như đúng rồi

Chẳng biết ai coi thường ai. Nhưng ở chủ đề này nhiều bác chỉ bàn hưu tán vượn, chỉ kêu "khó lắm, không làm được" (dù người khác đã làm được rồi), mà chẳng chịu thảo luận cách giải quyết vấn đề. Thậm chí tôi có gợi ý đem cái checkpass.py về localhost để thử trong điều kiện tốt nhất mà chẳng ai trả lời (chắc là nhiều người làm rồi, nhưng ngay cả khi crack ở localhost cũng không thành công, nên không lên tiếng). Mấy bồ ở HVA bao lâu rồi, cứ như vậy thì quanh quẩn ở Elite thôi, không lên mod được đâu (nói theo kiểu AQ ở trên thì: mặc dù tôi là mem, nhưng tôi chỉ phục Admin thôi, chứ không coi ê lít, mod ra gì).

Cũng thật ngẫu nhiên là 2-3 hôm trước tôi cũng gặp bồ WinDak một lần, lúc đó tên là WinDak@HVA và giới thiệu khá hoành tráng (xin lỗi, nếu anh bạn WinDak@HVA đó là người khác).
www.thongtincongnghe.com
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 13:13:28 (+0700) | #63 | 230549
[Avatar]
WinDak
Researcher

Joined: 27/01/2002 11:15:00
Messages: 223
Offline
[Profile] [PM]

Tôi góp ý:
- Bồ không làm được A
- Bồ xem như A bất khả thi, do đó không làm được A là hiển nhiên (dù người khác làm được A)
- Bồ tuyên bố chỉ phục ai làm được A' (khó hơn A không dưới 10000 lần) smilie
- Bồ không biết tôi làm sao để làm được A, nhưng vẫn coi thường nó. Cái code của tôi đang dùng so với cái tôi gửi lên hôm trước khác xa lắm, tôi đã nói là nó sai nhiều chỗ, và tôi cũng đã phải sửa lại thuật toán (sửa nhiều lần, vì thống kê cũng có 5-7 đường thống kê, giảm nhiễu cũng có 5-7 đường giảm nhiễu).
- Bồ chẳng hiểu gì về thống kê (stats) mà nói cứ như đúng rồi
 


Cái này la do bồ ngộ nhận
1) Tôi chưa nói là tôi không làm được A hay tôi làm được A. Tôi chỉ không muốn tốn thời gian vào một việc mà nó không có tính thuyết phục trong thực tế
2) Tôi cũng không nói bất cứ thứ gì là bất khả thi
3) Tôi không coi thường code của bạn cũng như cách bạn làm A hay B gì đó vì bạn chưa post lên bao giờ. Chính bạn là người nói "nên mở mắt ra" và "có mấy ai làm được" và tôi chỉ nhắc lại những điều đó vì tôi cho là đó là không tôn trọng người khác
4) Nếu bạn xem lại thì tôi chỉ nói đến những cái mà bạn đã post rồi đó là cách tính 30% hay gì đó, thì tôi gọi là stat. Và theo tôi nó không thực tế.
5) Những thứ sử dụng số liệu như vậy thì tôi gọi chung là stat, hay statistic.


Cũng thật ngẫu nhiên là 2-3 hôm trước tôi cũng gặp bồ WinDak một lần, lúc đó tên là WinDak@HVA và giới thiệu khá hoành tráng (xin lỗi, nếu anh bạn WinDak@HVA đó là người khác).
 

Bạn lôi chuyện này ra ở đây tôi không thấy có bất cứ thứ gì liên quan. Tôi là tôi bạn muốn tôn trọng tôi hay không là quyền của bạn nhưng đừng có ngộ nhận bất cứ chuyện gì
-- w~ --
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 13:20:37 (+0700) | #64 | 230550
[Avatar]
WinDak
Researcher

Joined: 27/01/2002 11:15:00
Messages: 223
Offline
[Profile] [PM]

Chẳng biết ai coi thường ai. Nhưng ở chủ đề này nhiều bác chỉ bàn hưu tán vượn, chỉ kêu "khó lắm, không làm được" (dù người khác đã làm được rồi), mà chẳng chịu thảo luận cách giải quyết vấn đề. Thậm chí tôi có gợi ý đem cái checkpass.py về localhost để thử trong điều kiện tốt nhất mà chẳng ai trả lời (chắc là nhiều người làm rồi, nhưng ngay cả khi crack ở localhost cũng không thành công, nên không lên tiếng). Mấy bồ ở HVA bao lâu rồi, cứ như vậy thì quanh quẩn ở Elite thôi, không lên mod được đâu (nói theo kiểu AQ ở trên thì: mặc dù tôi là mem, nhưng tôi chỉ phục Admin thôi, chứ không coi ê lít, mod ra gì).
 


Còn nữa, chuyện lên mod được hay không cũng không liên quan gì ở đây, tôi tôn trọng và kính phục mod và admin họ bỏ thời gian lo cho anh em trên forum này nhưng không có nghĩa là những người đó có khả năng hơn tôi trong tất cả mọi thứ (mỗi người có 1 vài tuyệt chiêu là vậy) và không có nghỉa là tôi không đủ khả năng làm mod. Tôi nghĩ nhiều anh em elite khác cũng vậy.

Cách bạn nói lại càng tỏ ra thiếu tôn trọng người khác. Tôi nghĩ bạn đang bực mình, nên calm down và nhìn lại một chút

-- w~ --
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 13:36:40 (+0700) | #65 | 230552
jcisio
Member

[Minus]    0    [Plus]
Joined: 17/04/2004 12:04:36
Messages: 34
Offline
[Profile] [PM]
Giờ hiểu rồi. Tóm lại là bồ chưa làm. Và bồ cho rằng thống kê nó không thực tế. Vậy thôi tôi chấm dứt.

Cái mod hay min là nói đùa thôi, bồ hiểu thì hiểu, không thì thôi, đừng để tâm, không nghiêm trọng đâu!
www.thongtincongnghe.com
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 13:42:03 (+0700) | #66 | 230554
[Avatar]
WinDak
Researcher

Joined: 27/01/2002 11:15:00
Messages: 223
Offline
[Profile] [PM]

jcisio wrote:
Giờ hiểu rồi. Tóm lại là bồ chưa làm. Và bồ cho rằng thống kê nó không thực tế. Vậy thôi tôi chấm dứt.

Cái mod hay min là nói đùa thôi, bồ hiểu thì hiểu, không thì thôi, đừng để tâm, không nghiêm trọng đâu! 


Dĩ nhiên là tôi không chấp 1 người đang mất bình tĩnh. Hi vọng là bạn đã calm down và chúng ta sẽ có thể thảo luận theo tiếp chuyện "thực tế" hay "không thực tế". Tôi sẽ chờ solution của bạn hoặc là solution của crazyboy rồi sẽ bàn tiếp.
-- w~ --
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 14:00:08 (+0700) | #67 | 230558
jcisio
Member

[Minus]    0    [Plus]
Joined: 17/04/2004 12:04:36
Messages: 34
Offline
[Profile] [PM]
Solution tôi đưa vài hôm trước rồi. Nhưng chờ code để ăn sẵn thì không có đâu! Trừ khi có vài người code thử trước. Còn crazyboy thì tôi không biết là ai (xin lỗi), nên tôi không biết là sẽ có solution không.
www.thongtincongnghe.com
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 15:55:12 (+0700) | #68 | 230569
StarGhost
Elite Member

[Minus]    0    [Plus]
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
[Profile] [PM]

jcisio wrote:
Solution tôi đưa vài hôm trước rồi. Nhưng chờ code để ăn sẵn thì không có đâu! Trừ khi có vài người code thử trước. Còn crazyboy thì tôi không biết là ai (xin lỗi), nên tôi không biết là sẽ có solution không. 

Chúc mừng bạn jcisio đã tìm ra được mật khẩu. Mình cũng đành chờ giải đáp của bạn thôi, vì mình cũng không làm được. Còn nếu chẳng may bạn không bố thí đoạn code đó thì mình đành nhịn ăn vậy. smilie Nhưng bạn cũng phải cân nhắc cho kĩ vì có thể mình sẽ chôm ý tưởng của bạn để viết paper đấy.
Mind your thought.
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 16:25:36 (+0700) | #69 | 230574
Ar0
Member

[Minus]    0    [Plus]
Joined: 14/01/2011 23:20:26
Messages: 165
Offline
[Profile] [PM]
Tôi thấy bạn jcisio hình như có vẻ rất dị ứng với chuyện ăn sẵn và bạn thường đánh đồng việc xem code của người khác giải là một hành vi không đẹp và làm trì trệ sự phát triển và tư duy của chúng ta. Nhưng tôi cho rằng như thế không hẳn là đúng, nhất là trong trường hợp hiện tại này. Dù là một người làm lâu năm hay vừa bước chân vào trong con đường hacking/security cũng đều cần tích lũy kinh nghiệm và kiến thức, và quá trình này không làm ngày một ngày hai được, hay nói chính xác là việc này là việc làm suốt đời, khi ta còn tiếp tục học tập và nghiên cứu. Cho nên nếu bạn có public code exploit đó ra cũng không có nghĩa là nó sẽ gây hậu quả xấu (làm tăng tính ỉ lại, tính ăn sẵn), tôi đồng ý có nhiều người có suy ghĩ ăn sẵn (nhất là những người vừa làm quen và thiếu kiên nhẫn), nhưng lại có nhiều người có suy nghĩ tích cực hơn, nên tôi tin là khi nhìn vào trong đoạn code đó họ sẽ biết họ nên làm gì và phải làm gì. Nói chung thì điều quan trọng là thái độ của chúng ta trong việc học tập, nghiên cứu ra làm sao, chứ không thể đánh đồng nhiều loại người với nhau được. Ví như ai lên exploit-db.com đâu phải tất cả đều là script kid mà trong đó đôi khi có cả những người thực sự muốn tìm hiểu và tích lũy cho mình kinh nghiệm và học hỏi kiến thức. Nhắc tới việc này tôi lại nhớ không lầm thì trước khi có được thành công trong công trình nghiên cứu của mình, anh Thái cũng đã phải bỏ ra một quãng thơi gian dài để tìm tòi, nghiên cứu các tài liệu hacking/security và sau khi tổng hợp, đúc kết lại và cộng thêm việc tự nghiên cứu tìm tòi thì mới ra đời phương pháp tấn công mới chứ đâu thể chỉ tự nghiên cứu mà thành, đó còn phải có một nguồi tư liệu, tài liệu và cả thái độ của người sử dụng chúng.

Chỉ là vài lời nhiều chuyện, có gì mong bạn bỏ qua. Tôi cũng chịu cái bài này, đang hy vọng có ai đó phân tích và giải thích rõ ràng hơn để hiểu. Anyway, có một đoạn code exploit có khi lại tốt, vì biết đâu lại nãy sinh ra nhiều vấn đề hay để các bạn thảo luận tiếp.
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 16:26:35 (+0700) | #70 | 230576
jcisio
Member

[Minus]    0    [Plus]
Joined: 17/04/2004 12:04:36
Messages: 34
Offline
[Profile] [PM]

StarGhost wrote:
Nhưng bạn cũng phải cân nhắc cho kĩ vì có thể mình sẽ chôm ý tưởng của bạn để viết paper đấy. 


Nói mỉa kiểu này coi chừng Bkis thấy nhột mà họ giận đó smilie
www.thongtincongnghe.com
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 16:35:08 (+0700) | #71 | 230578
[Avatar]
WinDak
Researcher

Joined: 27/01/2002 11:15:00
Messages: 223
Offline
[Profile] [PM]

jcisio wrote:
Solution tôi đưa vài hôm trước rồi. Nhưng chờ code để ăn sẵn thì không có đâu! Trừ khi có vài người code thử trước. Còn crazyboy thì tôi không biết là ai (xin lỗi), nên tôi không biết là sẽ có solution không. 


Hì nếu thế thì mình hơi thất vọng tí và mình nghĩ để exploit bằng code mà bạn đã post lên thì bạn phải thêm 3 điều sau:
1) Tăng số lần thử lên, thay vì 3 lần thành 10 lần hay 100 lần để tăng độ chính xác và may mắn, vì 3ms thì chỉ cần 1 vài cái context switching được round up (không biết bạn crazy boy viết cái timing như thế nào) cũng đã sai kết quả
2) Length password của bạn phải = original password length = 8
3) Chờ ban đêm thử, nếu vài lần mà không đúng thì nên thử lại sau vài tiếng

Và mình vẫn giữ nguyên quan điểm là không có cái timing của bạn crazyboy thì không thể tấn công cái này remotely.
Thân,
wd.
-- w~ --
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 17:40:30 (+0700) | #72 | 230580
cr4zyb0y
Member

[Minus]    0    [Plus]
Joined: 27/05/2010 11:50:30
Messages: 51
Offline
[Profile] [PM]

jcisio wrote:
Ngay cả code exploit khi chạy ở localhost, server load < 0.1 mà cũng chưa ai đưa lên, mấy bác còn đòi code exploit trang web kia. Có code để làm gì, trong khi không chịu thảo luận về ý tưởng, mà cứ chăm chăm đọc bài giải.

Làm bài đơn giản này trước đi: "có phải password bắt đầu bằng chuỗi CrB1T" không. Nếu đúng, thì thời gian tính chuỗi CrB1Taaa và aaaaaaaa có độ cách biệt lớn, không thì thời gian chỉ xấp xỉ nhau. Mấy bác có đủ khả năng đo thời gian này không? 


pass đúng rồi đó bạn, thêm vài ký tự nữa là xong, cho chạy hết asscii luôn nha.

p/s : mình reply bữa trước kia, mà mạng dis nên h mới lên reply lại smilie
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 17:42:51 (+0700) | #73 | 230581
cr4zyb0y
Member

[Minus]    0    [Plus]
Joined: 27/05/2010 11:50:30
Messages: 51
Offline
[Profile] [PM]

jcisio wrote:
Chắc là mấy bác giỏi giỏi không thích tốn thời gian vào cái này nên chẳng có ai tham gia. Thôi, để nói luôn, kết quả là "CrB1T@h;", để đỡ nhận mấy câu phàn nàn kiểu "làm đi, nói nhiều quá".

Bạn freakmind nếu không nhầm thì ở trên ra vẻ lắm, quăng code ra lung tung. Còn không thực tiễn? Bài toán này là một thí dụ thực tế đó, chứ cùng 1 chuỗi lúc nào cũng ra thời gian như nhau thì chỉ tốt khi giải thích cho trẻ con thôi. Vài tháng trước mình cũng giải thích cho trẻ con như vậy (phép + thì hiện mức năng lượng cao, * thì hiện mức năng lượng thấp, nhưng năng lượng đo được là năng lượng để làm chuyện khác, chứ không phải năng lượng thực khi tính + hay *, vì nó rất khó đo, và trẻ con nó không quan tâm phép nhân tốn gấp mấy lần phép cộng...). Trẻ con ở đây là đám nhóc tầm 6-7 tuổi gì đó.

Mình đưa cái kết quả lên là để chứng minh rằng việc giải mã là khả thi. Các bạn cứ suy nghĩ tiếp đi, cách làm đã nói ở trên mấy lần rồi. Còn kêu gào crazyboy không hiểu có lợi gì? Code đưa ra rồi, còn thiếu gì nữa đâu. Đây là thách đố mở, crazyboy không chắc sẽ có lời giải. Hay muốn crazyboy gõ lệnh:
Code:
echo "print ori_pass;" >> checkpass.py
 


yeah, yeah . đọc đến đây thì biết ai nói nhiều vô ích rồi smilie)
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 19:50:54 (+0700) | #74 | 230583
jcisio
Member

[Minus]    0    [Plus]
Joined: 17/04/2004 12:04:36
Messages: 34
Offline
[Profile] [PM]

WinDak wrote:

Hì nếu thế thì mình hơi thất vọng tí và mình nghĩ để exploit bằng code mà bạn đã post lên thì bạn phải thêm 3 điều sau:
1) Tăng số lần thử lên, thay vì 3 lần thành 10 lần hay 100 lần để tăng độ chính xác và may mắn, vì 3ms thì chỉ cần 1 vài cái context switching được round up (không biết bạn crazy boy viết cái timing như thế nào) cũng đã sai kết quả
2) Length password của bạn phải = original password length = 8
3) Chờ ban đêm thử, nếu vài lần mà không đúng thì nên thử lại sau vài tiếng

Và mình vẫn giữ nguyên quan điểm là không có cái timing của bạn crazyboy thì không thể tấn công cái này remotely.
Thân,
wd.
 


Đoạn trên sai nhiều lắm, bồ sửa lại đi, ngay cả code của cái checkpass.py đã post rồi mà chắc bồ chưa có thời gian đọc mà còn thắc mắc "không biết bạn crazy boy viết cái timing như thế nào"?

Chi phí tấn công đợt này của tôi khoảng trên dưới 100 USD (dựa vào thời gian bỏ ra), còn bỏ cái timing thì bài toán trở nên khó hơn khoảng vài chục nghìn lần, chi phí 100 USD thì không giải nổi rồi. Cái "quan điểm" của bồ cao quá, tôi là cóc ké không dám bàn, không dám phán "không thể" hay "có thể".

Tóm lại, dường như mấy Elite Member ở chủ đề này khá cay cú, mất bình tĩnh nên đang nói lung tung. Nhìn 3 cái điều bạn tưởng tượng thì giống như bồ đang cúi xuống nhìn, thảo nào chẳng nhìn thấy ai! Ngay cả ms với us bồ còn chưa phân biệt được nữa là.

@crazy: bác không nói gì về cái đáp án, cho mọi người đỡ thắc mắc, rồi đóng cái chủ đề này được rồi. Vì những ai có khả năng họ lại không tham gia vào đây!
www.thongtincongnghe.com
[Up] [Print Copy]
  [Discussion]   side-channel attacks 29/01/2011 21:57:16 (+0700) | #75 | 230589
[Avatar]
WinDak
Researcher

Joined: 27/01/2002 11:15:00
Messages: 223
Offline
[Profile] [PM]

jcisio wrote:

WinDak wrote:

Hì nếu thế thì mình hơi thất vọng tí và mình nghĩ để exploit bằng code mà bạn đã post lên thì bạn phải thêm 3 điều sau:
1) Tăng số lần thử lên, thay vì 3 lần thành 10 lần hay 100 lần để tăng độ chính xác và may mắn, vì 3ms thì chỉ cần 1 vài cái context switching được round up (không biết bạn crazy boy viết cái timing như thế nào) cũng đã sai kết quả
2) Length password của bạn phải = original password length = 8
3) Chờ ban đêm thử, nếu vài lần mà không đúng thì nên thử lại sau vài tiếng

Và mình vẫn giữ nguyên quan điểm là không có cái timing của bạn crazyboy thì không thể tấn công cái này remotely.
Thân,
wd.
 


Đoạn trên sai nhiều lắm, bồ sửa lại đi, ngay cả code của cái checkpass.py đã post rồi mà chắc bồ chưa có thời gian đọc mà còn thắc mắc "không biết bạn crazy boy viết cái timing như thế nào"?

Chi phí tấn công đợt này của tôi khoảng trên dưới 100 USD (dựa vào thời gian bỏ ra), còn bỏ cái timing thì bài toán trở nên khó hơn khoảng vài chục nghìn lần, chi phí 100 USD thì không giải nổi rồi. Cái "quan điểm" của bồ cao quá, tôi là cóc ké không dám bàn, không dám phán "không thể" hay "có thể".

Tóm lại, dường như mấy Elite Member ở chủ đề này khá cay cú, mất bình tĩnh nên đang nói lung tung. Nhìn 3 cái điều bạn tưởng tượng thì giống như bồ đang cúi xuống nhìn, thảo nào chẳng nhìn thấy ai! Ngay cả ms với us bồ còn chưa phân biệt được nữa là.

@crazy: bác không nói gì về cái đáp án, cho mọi người đỡ thắc mắc, rồi đóng cái chủ đề này được rồi. Vì những ai có khả năng họ lại không tham gia vào đây! 


Tôi nói tôi không biết vì quả thực tôi chưa đọc cái code, tôi chỉ lấy cái link và test chay + đọc các bài khác thôi, tôi không biết thì nói không biết tôi nói sai chỗ nào nhỉ smilie đoạn us chẳng qua là trích từ lý luận của bạn để nói tiếp bạn không thấy à, ms thì chỉ là tôi ghi nhầm thôi. Mà thôi mình xin rút quân, cãi nhau với bạn thật là mệt mỏi, nếu bạn muốn chứng minh tôi sai thì nên đưa ra thêm dẫn chứng chứ cứ nói kiểu ngã ngửa "quan điểm của bồ cao quá" thì tôi cũng không hiểu bạn muốn nói gì nữa :-].
Thân chào smilie
-- w~ --
[Up] [Print Copy]
  [Discussion]   side-channel attacks 30/01/2011 14:19:54 (+0700) | #76 | 230617
lamer
Elite Member

[Minus]    0    [Plus]
Joined: 26/02/2008 13:28:49
Messages: 215
Offline
[Profile] [PM]
Về lý thuyết mà nói thì ví dụ này không đáng để giải.

Giả sử CPU là 3 GHz, tức là 3 tỷ xung nhịp một giây.

Giả sử trung bình một lệnh mã máy tốn 3 xung. Tức với CPU như vậy thì sẽ chạy được 1 tỷ lệnh máy trong một giây.

Giả sử một lệnh Python tương đương 10 nghìn lệnh mã máy (10000 là quá sức tưởng tượng rồi). Tức là sẽ chạy được 100 nghìn lệnh Python trong một giây, hay nói cách khác là 100 lệnh trong một milli giây (ms).

Phép so sánh hai ký tự không thể tốn hơn 10 lệnh được (vài lệnh LOAD, COMPARE_OP, và JUMP_IF_FALSE...), tức là chạy được ít nhất 10 lệnh so sánh trong một milli giây. Tức là trong một milli giây đã có thể thực hiện xong toàn bộ việc so sánh kết quả (8 ký tự?).

Vậy thì, sự khác biệt giữa kết quả đúng, và kết quả sai là ở chỗ nào?

Nói như vậy không có nghĩa là không thể giải được. Rõ ràng là trong đoạn mã kiểm tra đã có sự chênh lệch giữa dữ liệu đúng và dữ liệu sai, nhưng để đo được sự chênh lệch đó cần nhiều yếu tố khác ngoài yếu tố kỹ thuật, chẳng hạn như sự kiên nhẫn và... may mắn smilie.

Đối với mình, những bài đánh đố như thế này chỉ mang tính chất thủ thuật, hơn là giải thuật. Và mình cũng mong được ai đó (chẳng hạn như chính tác giả?) chỉ mình biết cách giải khoa học.
[Up] [Print Copy]
  [Discussion]   side-channel attacks 30/01/2011 16:40:08 (+0700) | #77 | 230623
jcisio
Member

[Minus]    0    [Plus]
Joined: 17/04/2004 12:04:36
Messages: 34
Offline
[Profile] [PM]

lamer wrote:
Về lý thuyết mà nói thì ví dụ này không đáng để giải.

Giả sử CPU là 3 GHz, tức là 3 tỷ xung nhịp một giây.

Giả sử trung bình một lệnh mã máy tốn 3 xung. Tức với CPU như vậy thì sẽ chạy được 1 tỷ lệnh máy trong một giây.

Giả sử một lệnh Python tương đương 10 nghìn lệnh mã máy (10000 là quá sức tưởng tượng rồi). Tức là sẽ chạy được 100 nghìn lệnh Python trong một giây, hay nói cách khác là 100 lệnh trong một milli giây (ms).

Phép so sánh hai ký tự không thể tốn hơn 10 lệnh được (vài lệnh LOAD, COMPARE_OP, và JUMP_IF_FALSE...), tức là chạy được ít nhất 10 lệnh so sánh trong một milli giây. Tức là trong một milli giây đã có thể thực hiện xong toàn bộ việc so sánh kết quả (8 ký tự?).

Vậy thì, sự khác biệt giữa kết quả đúng, và kết quả sai là ở chỗ nào?

Nói như vậy không có nghĩa là không thể giải được. Rõ ràng là trong đoạn mã kiểm tra đã có sự chênh lệch giữa dữ liệu đúng và dữ liệu sai, nhưng để đo được sự chênh lệch đó cần nhiều yếu tố khác ngoài yếu tố kỹ thuật, chẳng hạn như sự kiên nhẫn và... may mắn smilie.

Đối với mình, những bài đánh đố như thế này chỉ mang tính chất thủ thuật, hơn là giải thuật. Và mình cũng mong được ai đó (chẳng hạn như chính tác giả?) chỉ mình biết cách giải khoa học. 


Khỏi cần giả sử, vì mình đã đo rồi, trên máy mình sai khác giữa 1 lần kiểm tra kí tự là 0,3 micro giây (1 microsoft = 1/1000 mili giây), kết quả trả về lại tính theo micro giây, làm tròn đến 1 đơn vị. Nhưng mình vẫn đo được sự sai khác đó, ngay cả trong tình trạng tải của server không ổn định. Và đo được với chi phí rất khiêm tốn (vài giờ làm việc).

Gợi ý cho bạn: thời gian để thực hiện phép kiểm tra chuỗi s vào thời điểm t là f(s,t) = g(L(s),C(t)) trong đó L(s) là chiều dài chuỗi s, C(t) là tải của máy chủ vào thời điểm t. Giả sử một cách thực tế là C(t) = F1(t) + kF2(t), trong đó F1 là một hàm sin chu kì dài, F2 là một hàm ngẫu nhiên phân bố đều chu kì ngắn (ngắn cỡ vài trăm ms đổ xuống), k là một hệ số khá nhỏ (tầm 0,1). Còn g(L,C) là hàm tăng theo L, có phụ thuộc vào C nữa (C biến đổi theo công thức ở trên). Khi tất cả đã được mô hình hoá như vậy rồi, bạn có thể giải được chưa? Ở đây chẳng có thủ thuật gì hết, là toán học & thống kê 1 cách nghiêm túc.

Nếu bạn nào biết về viễn thông, thì có thể so sánh. Các hệ thống truyền dữ liệu không dây hiện đại, có công suất nhiễu (và can nhiễu) lớn gấp hàng chục, hàng trăm lần công suất của tín hiệu có ích, thế mà vẫn tách được một cách đơn giản.

Có vài trang khá hay về vấn đề SCA này nếu bạn muốn tìm hiểu thêm http://bit.ly/ftcDPA (vô tình 3 kí tự cuối lại là DPA, 1 kiểu SCA rất lí thú).
www.thongtincongnghe.com
[Up] [Print Copy]
  [Discussion]   side-channel attacks 30/01/2011 17:39:42 (+0700) | #78 | 230628
[Avatar]
gamma95
Researcher

Joined: 20/05/2003 07:15:41
Messages: 1377
Location: aaa&quot;&gt;
Offline
[Profile] [PM] [ICQ]
bây giờ nói chung là như vầy:
crazyboy đổi 1 cái password khác
mềnh sẽ gây nhiễu cái host của crazyboy
và bạn jcisio vui lòng bỏ ra vài h đồng hồ (tính ra là vài trăm $ theo như bạn nói) để chọc cho ra được cái pasword đó.
Cùng lúc đó tất cả mọi người đã tham gia cãi lộn trong topic này từ trước tới giờ sẽ cùng làm.
Ai ra được password + cung cấp source code đầy đủ là người thắng giải.
Vì bạn jsico ko cung cấp source code nên ko minh chứng được điều gì, hoặc chính bạn là crazyboy, hoặc là bà con gì đó của crazyboy, hoặc là bạn đã có password bằng 1 cách nào khác smilie
Còn đối với bản thân mình khi làm bài này, vì biết khác biệt khi có chuỗi có 1 bytes đầu đúng là ko quá lớn, nên mình đã brute force 3 bytes đầu tiên 1 lúc (mục đích để tạo ra độ chênh lệch thời gian lớn). Nhưng cũng không thành công smilie.
PS: cuộc thi sẽ bắt đầu sau tết, giờ nghỉ tết đã smilie
Cánh chym không mỏi
lol
[Up] [Print Copy]
  [Discussion]   side-channel attacks 30/01/2011 20:54:55 (+0700) | #79 | 230639
cr4zyb0y
Member

[Minus]    0    [Plus]
Joined: 27/05/2010 11:50:30
Messages: 51
Offline
[Profile] [PM]
qua tết chơi tiếp !
[Up] [Print Copy]
  [Discussion]   side-channel attacks 31/01/2011 20:07:03 (+0700) | #80 | 230676
jcisio
Member

[Minus]    0    [Plus]
Joined: 17/04/2004 12:04:36
Messages: 34
Offline
[Profile] [PM]
Mình chẳng cần chứng minh gì cả. Giờ mình có đề bài đơn giản hơn: không cần cung cấp password, không cần gây nhiễu, ai cung cấp source code đầu tiên để tìm được mật khẩu khi đặt checkpass.py trên localhost (được đảm bảo load luôn < 0.1) thì mình công nhận là người thắng cuộc.

Có 2 tuần để tham gia. Đề bài rất dễ như vậy rồi, hi vọng mọi người hào hứng! Hoặc thậm chí chỉ cần thông báo: "tôi làm được" là đủ, không cần công bố source. Ai qua được vòng này mới đủ tư cách dự vòng 2 do gamma95 đề nghị. Đề ra quy định như vậy, vì sợ chẳng ai giải được vòng 2 thì chẳng biết làm sao bây giờ smilie khi đó còn có vòng 1 để vớt vát.
www.thongtincongnghe.com
[Up] [Print Copy]
  [Discussion]   side-channel attacks 28/02/2011 19:17:33 (+0700) | #81 | 232175
cr4zyb0y
Member

[Minus]    0    [Plus]
Joined: 27/05/2010 11:50:30
Messages: 51
Offline
[Profile] [PM]
abc http://crazyboy.bshellz.net/cgi-bin/checkpass.py game đã trở lại, anh em thích thì chiến nha smilie)
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|