.zip-File - Plaintext-Attack

Tag zusammen,

hätte da ne Idee für eine plaintext-attack.

Im Normalfall funktioniert eine pta mit einer kompletten File, welche sich verschlüsselt im Archiv sowie unverschlüsselt auf der Festplatte befindet.
Dann wird daran das benutze Passwort zurück gerechnet.

Jetzt ist meine "Aufgabe" aber die, dass ich eine .zip aufmachen soll, welche Passwort geschützt ist und nur ein einfaches .txt-File enthält - man kann die .zip also öffnen und erst wenn man die .txt ansehen oder öffnen will, wird das PW velangt. Bei einer .txt kann man im Grunde davon ausgehen, dass darin nur einfache ASCII-Zeichen enthalten sind. Könnte man jetzt nicht theoretisch dem Programm für die pta-attack sagen, dass es in diesem Fall nur versuchen soll den Bereich der gültigen ASCII-Zeichen zur Rückrechnung zu benutzen?

Ich kenne mich mit dem Verschlüsselungs-Algorithmus von .zip-Files nicht so aus, aber ich glaube mal etwas von diesen "magic numbers" gehört zu haben.

Bitte keine Lösung nennen, will eher raus finden ob es möglich ist und welche Programme sich dafür anbieten(benutze Linux).

Das PW ist mit ner einfachen dictionary-attack und nem englisch-dic in paar Millisekunden offen, dachte also eher an eine schönere Lösung.

Danke für eventuelle Anregungen


Edit: "magic numbers" sind die File-Signatur, wie ich gerade lesen konnte. Leider gibt mir mein okteta (hexEditor) bei .txt keine Signatur.
 
Zuletzt bearbeitet:
Ehrlich gesagt verstehe ich dein Vorhaben nicht so ganz.

Müsstest du nicht den kompletten Plaintext raten um eine Rückberechnung zu machen? Den kompletten Plaintext zu raten (oder eben zu Bruteforcen) wird doch in 99% der Fälle schwieriger sein als das wesentlich kürzere Passwort.
 
Wie du selbst schon gesagt hast: Die Magic Numbers haben mit deinem Problem nichts zu tun. Sie geben nur an, dass es sich um eine ZIP Datei handelt, oder um eine PDF Datei, oder um irgendwas anderes. Siehe auch Magische Zahl (Informatik).

Gehen wir doch dein Problem mal logisch durch:
Du hast eine ZIP-Datei, von deren Inhalt du nur die Dateinamen kennst, da diese nicht verschlüsselt wurden. Den Inhalt kennst du allerdings nicht, genauso wenig wie das Passwort, welches zur Verschlüsselung genutzt wurde. Ist das soweit korrekt?

Warum soll hier nun eine Known-Plaintext-Attacke möglich sein? Du kennst den Plaintext ja nicht ;)

Anders sieht es aus, wenn du z.B. eine dritte Instanz hast, die dir eine beliebige, dir bekannte Datei immer mit dem gleichen geheimen Schlüssel verschlüsselt und dir die verschlüsselte Zip-Datei wieder zusendet. Hier könntest du mittels eines Known-Plaintext-Angriffes wirklich das Passwort "zurückrechnen" und somit jede belibige Datei entschlüsseln, dann sogar ohne Kenntnis des Plaintextes.
 
Tag zusammen,

war ein paar Tage ohne Internet unterwegs, sorry also für die späte Anteilnahme. :)

Nun ja, das Ganze ergibt sich aus einer Aufgabe aus dem hacking-lab von hacking-lab.com . Da gab es die Aufgabe, dass ich eine zip. entschlüsseln sollte und als Beweis den Inhalt sprich das .txt zurück schick. Für mich war das eigentlich eindeutig, dass ich da eine brutforce-attack starten will, da es eine der einfachen Aufgaben ist.

Das eigentliche Problem -subjektiv gesehen- war, dass es in der Kategorie reverse engineering untergebracht war. Das hat sich dann zu meinem Dämon entwickelt, da es mir keine Ruhe mehr lies.

Mittlerweile habe ich die Auswertung bekommen und auch die Punkte dafür kassiert - die Lösung war eben diese dictionary-attack. Sogar einen Spezialpunkt fürs Melden der Mis-Kategorisierung gab's noch. :rolleyes:

Die Kategorie wurde dann zu "reverse engineering & Crypto" verändert, womit ich beim gleichen Problem wie vorher war. Auf die Frage ob es denn noch mehr Lösungen gäbe, kam dann die Antwort, dass es nicht wirklich einen andere Lösung gibt, durch das reverse engineering der .zip könne man aber viel über deren Verschlüsselung lernen.

Jetzt häng ich grade wieder da und frag mich, was zum Geier ich denn nun daraus lernen sollte - ich kann da leicht manisch werden, nervt mich selbst.

Trotzdem muss ich unbedingt wissen, welche Möglichkeiten es noch gibt diese Aufgabe zu lösen. Konkreter gefragt: Gibt es einen Möglichkeit eine .zip zu knacken, wenn nur diese passwortgeschützte .zip zur Verfügung steht und dabei nicht die Methode brutforcing (in welcher Form auch immer) anzuwenden?

Ich hoffe ich kann das bald zu den Akten legen.

Bis dann :)


EDIT: Diese Idee mit dem plaintext bzw. den ASCII-Zeichen, hat sich durch die Suche nach anderen Möglichkeiten ergeben.
Die Idee war, dass wenn ich weiß es gibt nur ASCII-Zeichen bis zum Wert 255 in dieser .txt, dann könnte ich ja jedes ASCII-Zeichen als "plaintext" durchjagen und hätte dann 255 verschiedene Passwörter, mit welchen ich dann eine dic-attack starten könnte oder wo ich beim durchlesen ein normales Wort entdecken könnte.

Für mich mittlerweile ziemlich abwegig, da ich mich damit nun etwas mehr befasst hab. :)
 
Zuletzt bearbeitet:
... , mit welchen ich dann eine dic-attack starten könnte oder wo ich beim durchlesen ein normales Wort entdecken könnte.
Das wären dann 128*128*128*...=128^(Anzahl Zeichen in der Txt-Datei) unterschiedliche Outputs mit jeweils einem dazugehörigen Passwort, welches du durch die Known-Plaintext-Attacke erhälst - und das auch nur, wenn in der TXT-Datei wirklich nur ASCII-Zeichen stehen und nicht UTF-8. Dazu müsstest du jeden Plaintext auf seine Sinnhaftigkeit testen. Etwas unpraktikabel, oder? ;)

Es geht auch meistens nicht darum, alle Angriffe aufzählen zu können. Z.B. könntest du auch per Social Engineering dem Team das Passwort entlocken, oder du könntest den Verschlüsselungsalgorithmus angreifen. Die meisten theoretischen Angriffe sind aber für die Praxis irrelevant. Daher freu dich, dass du das Passwort gefunden und die Aufgabe damit gelöst hast und beschäftige dich lieber mit den neuen Aufgaben.
 
Zurück
Oben