03/07/2007

Camouflage: un Gravissimo Errore Progettuale

Posted in Hacking, Informatica, Portfolio a 15:56:29 di JhacK

Nel corso di un’esercitazione per un corso che ho seguito, mi sono trovato faccia a faccia con un file manipolato con il software Camouflage, il quale consente di includere dei file dentro ad alcune altre tipologie di file (ad esempio immagini) senza alterare la presentazione di queste ultime. Inoltre, consente di proteggere il file incluso tramite una password.

Poiché per l’analisi di altri file ero in vena di guardarli anche con editor esadecimali, quando ho guardato il contenuto di quello ho notato qualcosa di curioso verso la fine del file. Per confermare la vaga intuizione, avevo la necessità di analizzare altri campioni “controllati” di file codificati con tale software, quindi ho utilizzato il software Camouflage su file uguali, ma utilizzando password differenti.

Dall’osservazione dei due file risultanti con un editor esadecimale è risultato lampante il modo con cui viene salvata una versione codificata della password all’interno dei file stessi. Ad ogni carattere della password originale corrisponde un altro carattere codificato con una tecnica ancora non scoperta, ma che, a carattere uguale, fa corrispondere una diversa codifica che si basa solamente sulla posizione del carattere nella password e nessun nesso con gli altri caratteri presenti o con il file criptato.

In particolare i file differivano solamente per la password codificata. Quindi, l’idea per decodificare un file di cui non si conosce la password è estremamente semplice:

  • si codifica un file con una password nota e si estrae dal file risultante la password codificata;
  • si sostituisce nel file di cui non si conosce la password la password codificata determinata al punto precedente;
  • si decodifica il file con la password nota.

Questo è un esempio di come si possa aggirare una protezione così ridicola.

Annunci

12 commenti »

  1. prova a mettere come password “abcdefghijklmnopqrstuvwxyz” e avrai la tua stele di rosetta 🙂

  2. bru said,

    L’ennesimo esempio di security through obscurity,
    ovvero é sicuro perche non vi dico come funziona, é una cacchiata ma l’haker cattivo non lo sa,
    il che funziona se siamo tutti stupidi, o se non ci va di sforzarci,

    i programmi che garantiscono riservatezza DEVONO essere open source, chi ci garantisce altrimenti che non ci siano brutte sorprese all interno?

  3. […] Camouflage: un Gravissimo Errore Progettuale Nel corso di un’esercitazione per un corso che ho seguito, mi sono trovato faccia a faccia con un file manipolato […] […]

  4. Marcolino difettoso said,

    Secondo qua avete un pò di confusione in testa 🙂
    Camuflage = Steganografia
    PGP, GPG, GNuPG = Criptografia

    Il primo nasconde, il secondo cripta. Và da se che per essere sicuro, al 100% devo nascondere un messaggio criptato. L’obbiettivo di camuflage non è la criptazione, ma solo il nascondere un messaggio. Quindi perchè parli di errore progettuale? in teoria potrebbe anche non esserci la password…

  5. Carlo said,

    Ho capito cosa vuoi dire…….. è gravissimo davvero…… è praticamente come le primissime versioni di stufflt… bastava con resedit cambiare la parte con la password e potevi schiavettare il file……

    non cripta una mazza quindi…. semplicemente “mette un lucchetto al portone” ……

  6. JhacK said,

    @Marcolino: purtroppo Camouflage non è capace nemmeno di nascondere realmente un file dentro ad un altro, poiché si può determinare con certezza assoluta se un file è stato manipolato con Camouflage o meno.
    Altri software invece nascondono informazioni dentro ad altri file alterandoli in maniera impercettibile all’utente e rendendo quantomeno difficile sapere se sono stati davvero alterati.

  7. mastro said,

    Questa è stenografia.. lo scopo non è criptare ma nascondere un messaggio in modo che se qualcuno non sa dell’esistenza non troverò il file..

    esempio: ho un immagine che “nasconde” un documento.. se io non so che quell’immagine nasconde un documento mi limiterò a osservarla come immagine.. non mi verrò mai in mente di cercare con un editor esadecimale un eventuale password ed applicarvi un software come camoufage

    ti ho descritto cos’è la stenografica.. 🙂

    cmq percarità.. ottima analisi 🙂
    e diciamo che se anche non è quello lo scopo del programma avrebbero potuto usare un hash della password

  8. JhacK said,

    @mastro: casomai “steganografia”, comunque come ho già scritto in risposta a Marcolino quel software non è capace di nascondere realmente un file dentro ad un altro perché è determinabile con assoluta certezza se un file è stato manipolato o meno con Camouflage.
    Sarebbe un po’ come includere un file dentro ad un PDF (si può fare, non sto sparando a caso).

  9. mastro said,

    @JhacK
    ups.. si.. hai ragione.. stenografia è tutta un altra cosa 😛

    per quanto riguarda quel che dici.. si.. si può sempre verificare
    ma se trovi un immagine sul web ti viene in mente di verificare se dentro ha un file?
    🙂

  10. Robin said,

    Vecchia notizia……….Camouflage fu tanato già nel 2002

    Hacker Journal n°13 pag. 21

    Si ma la cosa più bella e che non serve nemmeno individuare la password.
    Infatti una volta individuato con l’editor esadecimale dove Camouflage scrive la password, basta sovrascriverci sopra una serie di spazi e il gioco è fatto!

    Cmq la stele di rosetta non si ottine con “abcdefghijklmnopqrstuvwxyz” in quanto la “a” in prima posizione è codificata diversamente dalla “a” in seconda posizione ecc….
    quindi si può ottenere così:
    “aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa”
    “bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb”
    “cccccccccccccccccccccccccccccccccccccccccccccc”
    …….
    “ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ”
    nell’articolo è riportata anche una tabella di codifica.

    Tuttavia come detto non serve perchè la password può essere editata.

    A presto

  11. Gianluca said,

    Salve, non ci ho capito granchè… ho un file criptato con camouflage e ho dimenticato la password.
    potete spiegarmi come aprirlo?

    Grazie, Gianluca

  12. Jhack said,

    Vi ricordo che il blog è stato trasferito da tempo all’url http://www.jhack.it/blog .


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: