Decryptum
 
Home: Что такое Decryptum: Техническая информация: Техническая информация
Что такое Decryptum
FAQ
Цены
Контакты
Юридические аспекты
Ссылки
Начать дешифрацию Начать дешифрацию
Попробуйте бесплатную демонстрацию.
Скачайте дешифрованный файл. Скачайте дешифрованный файл.
Скачайте дешифрованный файл.

Защита документов MS Word/Excel не настолько прочна как думают многие. Несмотря на то, что обычные алгоритмы шифрования, используемые MS Office относительно устойчивы, современные методы восстановления позволяют получить доступ к содержимому файлов практически мгновенно, вне зависимости от длины и сложности пароля.

Тем не менее, нет оснований для паники. В версиях MS Office "XP" и "2003", корпорация Майкрософт представила дополнительных Поставщиков Шифрования для защиты документа. Это позволяет пользователям выбирать тип шифрования и размер ключа, в соответствии с требованиями к надёжности шифра. Если кто-либо выберет, к примеру, 128-битный ключ, то в этом случае становится практически невозможным дешифровать этот файл, учитывая возможности современных вычислительных ресурсов.

Однако, все версии MS Word и Excel, начиная с "97" (включая также версии "XP" и 2003) используют стандартное шифрование документа при помощи ключа длиной 40 бит по умолчанию.

MS Word и Excel используют криптографические алгоритмы MD5 и RC4 для стандартного 40-битного шифрования документов и проверки подлинности пароля.

Алгоритм MD5, разработанный Р.Ривестом (R. Rivest), представляет собой один из самых популярных алгоритмов на сегодняшний день. На входе этот алгоритм получает произвольные данные, а на выходе - 128-битное значение. Несмотря на продолжающиеся усилия криптоаналитиков, на сегодняшний день не удалось разработать инверсного алгоритма для MD5 (инверсным называется алгоритм, который был бы значительно более эффективен, чем простой сплошной подбор входных данных). Сложность сплошного подбора (2^128) значительно превышает существующие вычислительные возможности. *

Алгоритм RC4 , также разработанный Р.Ривестом (R. Rivest) для корпорации RSADSI, сегодня широко используется в приложениях для защиты данных. С момента открытия исходных кодов алгоритма в 1994г. его стойкость активно исследовалась многими аналитиками. На текущий момент получен ряд интересных результатов, которые позволяют уменьшить сложность шифрования RC4, по сравнению со сплошным подбором всех возможных ключей. Несмотря на это, большой размер ключа (256!, т.е. сложность составляет приблизительно 2^1684) делает практическое применение этих методов невозможным. **

Таким образом, в терминах криптографических алгоритмов, стойкость стандартной защиты документов, используемой в Word и Excel кажется вполне надёжной.

Простейший способ восстановления пароля это проверка всех возможных вариантов (т.н. "атака грубой силой", или "brute-force attack"). Этот метод с небольшими вариациями реализован в большинстве коммерческих продуктов по восстановлению паролей. Так, в 1998г. Passware Inc выпустила программный продукт MSOfPass97 (известный сегодня как Office Key), который делает возможным восстановление паролей для документов MS Word/Excel.

Описание алгоритма проверки пароля на открытие файла доступно в открытых источниках. В каждом зашифрованном документе хранятся две контрольные последовательности. Первая - это произвольная случайная последовательность, тогда как вторая представляет собой результат вычислений в соответствии с первой последовательностью и ключом шифрования документа. Иначе говоря, вторая последовательность представляет собой хэш первой последовательности на основе ключа шифрования. Во время проверки пароля определяется ключ шифрования, и последовательности проверяются на соответствие одна другой. В процессе вычисления используются алгоритмы MD5 и RC4.

На первый взгляд, использование стойких алгоритмов делает способ "brute-force attack" единственным путём к поиску пароля. Заметим однако, что получение результата при использовании подбора не гарантируется в ограниченный период времени. Например, использование пароля который состоит более чем из 11 символов, причём это могут быть как буквы в верхнем и нижнем регистре, так и цифры и специальные символы, превращает подбор пароля в безнадёжно долгую операцию.

Тем не менее, существует способ дешифровать содержимое документа без подбора пароля, это так называемая атака по ключу ("keyspace attack"). Как мы помним, защищённый документ MS Word/Excel зашифрован с использованием алгоритма RC4, с ключом, вычисляемым по паролю. Ключ шифрования в "97/2000 совместимом" режиме, имеет относительно небольшую длину, всего 40 бит. Это позволяет перебрать все 2^40 значений ключа, чтобы найти из них истинное значение, и с его помощью дешифровать документ. Такой способ гораздо экономичней и, несомненно, приводит к положительному результату.

Существует несколько коммерческих приложений, разработанных для дешифрации документов MS Office и реализующих метод "keyspace attack". Как правило, восстановление документа занимает примерно неделю. В большинстве случаев это слишком большой период времени для пользователя.

Ограниченный размер ключа позволил бы сократить период ожидания при использовании предварительно вычисленных значений. Мешает такой оптимизации присутствие произвольной последовательности в схеме верификации пароля.

В то же самое время пользователь может, в дополнение к контрольным последовательностям на открытие документа использовать и шифрование содержимого файла. Однако использование особенностей алгоритма шифрования позволяет добиться значительного уменьшения сложности атаки. Алгоритм RC4 представляет собой байт-ориентированное шифрование потока, которое работает в режиме OFB ("output feedback"). Это означает,что во время шифрования каждый байт исходного текста подвергается операции XOR с байтом псевдослучайного набора, который генерируется из ключа. Байт из набора зависит от ключа и позиции в потоке и не зависит от самого шифруемого потока. Это в свою очередь, означает, что некоторая часть соответствий из набора может быть вычислена заранее.

Множество записей в структуре документа MS Office имеют предопределённые (или частично предопределённые) значения. Если в наличии имеется зашифрованный документ, то мы имеем возможность сделать ряд предположений относительно псевдослучайного набора, и, как следствие также и относительно ключа шифрования. Предположим, что мы знаем, что в байтах исходного текста, расположенных в позициях m и n соответственно, старшие биты совпадают. Тогда, старшие биты в соответствующих байтах зашифрованного текста, после выполнения операции XOR будут иметь те же значения, что и биты набора. Это позволяет нам предварительно рассчитать все 2^40 значений набора и разделить ключи на две категории - те, в которых в результате операции XOR в позициях m и n старший бит будет равен 0 и те, в которых бит равен 1. Теперь, когда у нас есть зашифрованный документ, мы легко можем предположить, в какой категории мы можем осуществлять поиск ключа шифрования. Таким образом, количество необходимых вычислений становится вполовину меньше. Используя схожие методы, мы можем значительно повысить скорость поиска ключа.

Используя схемы "keyspace attack", которые базируются на предварительных вычислениях, Вы можете столкнуться с техническими трудностями, связанными с необходимостью оперировать большими объёмами данных. Так, даже хранение полного списка наборов ключей требует около 10 терабайт. Только благодаря использованию специально разработанных алгоритмических и программно-аппаратных решений становится возможным обеспечение высокой скорости операций над этими предварительно вычисленными значениями.

Если Вы заинтересованы в том, чтобы поближе познакомится со всем описанным выше, пожалуйста, посетите сайт http://www.decryptum.com/ru. Услуга по дешифрации файлов MS Word/Excel, предоставляемая Passware Inc., мгновенно справляется почти с любыми файлами. Ищите подробности об особенностях предоставляемого сервиса на сайте http://www.decryptum.com/ru.

* Алгоритм MD5 описывается в RFC1321 (http://www.ietf.org/rfc/rfc1321.txt).

** Потоковый алгоритм шифрования RC4 является собственностью RSADSI Corporation.

Copyright © 2005-2016 Passware Inc. All rights reserved.
Конфиденциальность | Партнёрам | Для прессы | Контакты