home *** CD-ROM | disk | FTP | other *** search
/ For Beginners & Professional Hackers / cd.iso / hackers / tools / diskreet.ha / DISKREET.TXT < prev    next >
Encoding:
Text File  |  1997-05-13  |  19.1 KB  |  412 lines

  1. ─ [5] RU.HACKER (2:5030/145.17) ──────────────────────────────────── RU.HACKER ─
  2.  Msg  : 434 of 909 + 531                                                        
  3.  From : Dmitry Borisov                      2:5077/7.11     æα 09 Çóú 95 19:07  
  4.  To   : All                                                                     
  5.  Subj : DiskReet                                                                
  6. ────────────────────────────────────────────────────────────────────────────────
  7. .MSGID: 2:5077/7.11 302907ab
  8.     ├┤ello All!
  9.      └────
  10.  
  11. èΓ«-¡¿íπñ∞ ß¬áªÑΓ ¬á¬ »«ñ«íαáΓ∞ »áα«½∞ ¬ »α«úαἼѠºáΦ¿Σα«óá¡¡«⌐ ¡«αΓ«¡«ó߬¿¼
  12. subj'«¼ ?
  13.  
  14. Good Luck, Dmitry.
  15.  
  16. --- GoldED 2.40+
  17.  * Origin:  æαÑñá «í¿Γá¡¿∩ ═══. (2:5077/7.11)
  18. .PATH: 5077/7 3 5020/144 214 5030/23 108 53 145
  19.  
  20. ─ [5] RU.HACKER (2:5030/145.17) ──────────────────────────────────── RU.HACKER ─
  21.  Msg  : 531 of 909 - 434 + 543                                                  
  22.  From : Andrew Katasonov                    2:5079/1.50     ÅΓ 11 Çóú 95 17:29  
  23.  To   : All                                                                     
  24.  Subj : Diskreet                                                                
  25. ────────────────────────────────────────────────────────────────────────────────
  26. .MSGID: 2:5079/1.50 302bc9ff
  27. .EID: TM-Ed 1.6
  28. .PID: TM-Ed 1.6 Andrew Katasonov
  29.               çñañßΓóπ⌐ ñ«ñ«ú«⌐ ññπº¿ΘÑ All!
  30.  
  31.  
  32.        KΓ« ¡¿íπñ¿ ¬α∩¬a½ subj  ¡a »αÑñ¼ÑΓ »aα«½∩, a Γ« ΓπΓa ¡a ÑßΓ∞ ñóa ñ¿ß¬a
  33. ºa½«τÑ¡δσ subje¼, «íδτ¡δÑ Γ« »aα«½¿ αaí«ΓaεΓ, a Master Password.... ¡π ó«íΘѼ
  34. ¡Ñ ¿ºóÑßΓÑ¡ ? Hπ ñ«α«ú«⌐ ALL »«¼«ú¿ πª.
  35.  
  36.  
  37.                       æ »½a¼Ñ¡¡δ¼ »αεóÑΓ«¼,
  38.                                                Andrew.
  39.  
  40.  
  41.  
  42.  
  43. --- TM-Ed 1.6
  44.  * Origin: -> ôß½«ó¡δ⌐ ß¿ú¡á½: Γα¿ ºÑ½Ñ¡δσ ßó¿ßΓ¬á <- (2:5079/1.50)
  45. .PATH: 5079/1 9 5080/22 5020/400 144 214 5030/23 108 53 145
  46.  
  47. ─ [5] RU.HACKER (2:5030/145.17) ──────────────────────────────────── RU.HACKER ─
  48.  Msg  : 543 of 909 - 531 + 569                                                  
  49.  From : Dmitry Zotkin                       2:5020/206      ÅΓ 11 Çóú 95 17:15  
  50.  To   : Dmitry Borisov                                                          
  51.  Subj : DiskReet                                                                
  52. ────────────────────────────────────────────────────────────────────────────────
  53. .MSGID: 2:5020/206 302b908a
  54. .REPLY: 2:5077/7.11 302907ab
  55. Hello Dmitry!
  56.  
  57. 09 Aug 95, Dmitry Borisov writes to All:
  58.  
  59.  DB> èΓ«-¡¿íπñ∞ ß¬áªÑΓ ¬á¬ »«ñ«íαáΓ∞ »áα«½∞ ¬ »α«úαἼѠºáΦ¿Σα«óá¡¡«⌐
  60.  DB> ¡«αΓ«¡«ó߬¿¼ subj'«¼ ?
  61.  
  62. =============================================================================
  63. From msuinfo!agate!howland.reston.ans.net!wupost!waikato!auckland.ac.nz!news Th
  64. u Jul 14 22:27:59 1994
  65. Path: msuinfo!agate!howland.reston.ans.net!wupost!waikato!auckland.ac.nz!news
  66. From: pgut1@cs.aukuni.ac.nz (Peter Gutmann)
  67. Newsgroups: sci.crypt,comp.security.misc
  68. Subject: Norton's [In]Diskreet: An update
  69. Followup-To: sci.crypt
  70. Date: 13 Jul 1994 17:21:57 GMT
  71. Organization: University of Auckland
  72. Lines: 96
  73. Sender: pgut1@cs.aukuni.ac.nz (Peter Gutmann)
  74. Message-ID: <3017rl$8j4@ccu2.auckland.ac.nz>
  75. NNTP-Posting-Host: cs13.cs.aukuni.ac.nz
  76. X-Newsreader: NN version 6.5.0 #7 (NOV)
  77. Xref: msuinfo sci.crypt:29634 comp.security.misc:10693
  78.  
  79.  
  80. Last November I picked apart part of the Diskreet encryption program and posted
  81. what I found to this group.  By some miracle I had a bit of spare time this
  82. afternoon, so I've had another quick look at it.  The result is some more
  83. information on the proprietary encryption algorithm and the file format it
  84. uses.  First, a recap of what I presented last time:
  85.  
  86. The key setup process is very badly done.  The front-end gets a password in the
  87. range of 6..40 characters, and converts it to all-uppercase.  Then it packs it
  88. into a struct along with a collection of other information and passes it to the
  89. DES library used by Diskreet.  The first thing this does is take the password
  90. and reduce it to 64 bits by cyclically xor-ing the full-length password into an
  91. 8-byte buffer initially set to all zeroes, ie:
  92.  
  93.     for( index = 0; password[ index ]; index++ )
  94.         buffer[ index % 8 ] = password[ index ];
  95.  
  96. It then performs what looks like a standard DES key schedule with the 64-bit
  97. output from this operation.  This creates 128 bytes of subkeys for encryption
  98. and 128 bytes of subkeys for decryption.  These are either used for the
  99. proprietary encryption method or for DES encryption.  Here's a rundown of the
  100. proprietary method:
  101.  
  102. All operations are performed on 16-bit words.  byteSwap() performs an
  103. endianness-reversal on a word.  Chaining is performed by xor-ing in the
  104. previous ciphertext word.  The keyTable is the 256-byte array of DES subkeys,
  105. treated as an array of words.
  106.  
  107.     data[ -1 ] = 0x1234;
  108.     index = sectorNo % 128;
  109.     index = keyTable[ index ] % 128;
  110.  
  111.     for( i = 0; i < SECTOR_SIZE / 2; i++ )
  112.         {
  113.         value = keyTable[ index++ ] + data[ i ];
  114.         byteSwap( value );
  115.         value ^= data[ i - 1 ];
  116.         data[ i ] = value;
  117.         index %= 128;
  118.         }
  119.  
  120. As can be seen, a known-plaintext attack will recover the (expanded) encryption
  121. key without too much trouble - it's just a repeated addition of a 128-word
  122. array to the data, with the previous word xor'd in for chaining purposes.  The
  123. xor and byteSwap are basically nop's and can be stripped off without any
  124. problems, revealing the key stream used to encrypt the data.  Since encryption
  125. is done by sectors, the same key data is used twice for each sectors.
  126.  
  127. How do we perform a known-plaintext attack?  It's quite simple actually, since
  128. Diskreet itself provides us with about as much known plaintext as we need.  The
  129. file format is:
  130.  
  131.     General header
  132.  
  133.     BYTE[ 16 ]          "ABCDEFGHENRIXYZ\0"
  134.     char[ 13 ]          fileName
  135.     LONG                fileDate
  136.     BYTE                fileAttributes
  137.     LONG                fileSize
  138.     LONG                file data start
  139.     BYTE[ 16 ]          0
  140.  
  141.     File data
  142.  
  143.     BYTE[ 32 ]          0
  144.  
  145.     Padding to make it a multiple of 512 bytes
  146.  
  147. Everything from the 16-byte magic value to the end of the file is encrypted in
  148. blocks of 512 bytes.  The proprietary scheme will directly reveal its key
  149. stream on the 16-byte check value, the 16 bytes of zeroes at the start, and the
  150. 32 bytes (minimum) of zeroes at the end of the data.  Interestingly enough, the
  151. presence of the 16-byte known plaintext right at the start would tend to
  152. confirm the rumours that that's one of the criteria for having an encryption
  153. program approved by the NSA.  The plaintext also gives us the name of one of
  154. the programmers involved.
  155.  
  156. In my previous posting I said:
  157.  
  158.   The encryption itself uses DES in CBC mode with a fixed IV.  This means that,
  159.   in combination with the tiny key space, it's possible to create a precomputed
  160.   collection of plaintext/ciphertext pairs and "break" most encrypted files by
  161.   reading the results out of a table.
  162.  
  163. The 16-byte known plaintext makes this attack a certainty.  In addition, if two
  164. pieces of data are encrypted with the same key, one with the proprietary method
  165. and one with DES, the DES key can be recovered from the proprietary-encrypted
  166. data and used to decrypt the DES-encrypted data.  Again quoting from my
  167. previous posting:
  168.  
  169.   In summary, there may be a correct DES implementation in there somewhere, but
  170.   it doesn't help much.  [In]Diskreet will stop a casual browser, but won't
  171.   give you any protection at all against any serious attack.
  172. =============================================================================
  173.  
  174. Dmitry aka G.
  175.  
  176. --- GoldED 2.40
  177.  * Origin: î¡«ú« ¡Ñ∩ß¡«ú« ó ßΓαá¡¡«⌐ ßΓαá¡Ñ... (2:5020/206)
  178. .PATH: 5020/206 146 68 144 214 5030/23 108 53 145
  179.  
  180. ─ [5] RU.HACKER (2:5030/145.17) ──────────────────────────────────── RU.HACKER ─
  181.  Msg  : 569 of 909 - 543 + 572                                                  
  182.  From : Sergei Gorelov                      2:5030/304.7    éß 13 Çóú 95 13:59  
  183.  To   : Dmitry Borisov                                                          
  184.  Subj : DiskReet                                                                
  185. ────────────────────────────────────────────────────────────────────────────────
  186. .MSGID: 2:5030/304.7 302e05c5
  187. .REPLY: 2:5077/7.11 302907ab
  188. .TID: FastEcho 1.45 2007891351
  189. Hello Dmitry.
  190.  
  191. 09 Aug 95 19:07, Dmitry Borisov wrote to All:
  192.  
  193.  DB> èΓ«-¡¿íπñ∞ ß¬áªÑΓ ¬á¬ »«ñ«íαáΓ∞ »áα«½∞ ¬ »α«úαἼѠºáΦ¿Σα«óá¡¡«⌐
  194.  DB> ¡«αΓ«¡«ó߬¿¼ subj'«¼ ?
  195.  
  196.     ÅδΓá½ß∩ ∩ óßó«Ñ ópѼ∩ φΓ« ß½«¼áΓ∞ - πíÑñ¿½ß∩ τΓ« ¡Ñ󫺼«ª¡« !
  197.  
  198.     ç¢: üδ½ »páóñá »«Γ«¼ ¼«⌐ ß ñpπúá¡«¼ óáp¿á¡Γ ¬«Γ«pδ⌐ óδñ«óá½
  199.         256*256 »áp«½Ñ⌐, ßpÑñ¿ ¬«Γ«pδσ íδ½ »páó¿½∞¡δ⌐ ¡« úñÑ «¡ ßÑτáß
  200.         ∩ ¡Ñº¡áε.
  201.  
  202. æ πóáªÑ¡¿Ñ¼,
  203.         Sergei
  204.  
  205. --- GoldED 2.50.Beta5+
  206.  * Origin: Verba volant, scripta monent ! (2:5030/304.7)
  207. .PATH: 5030/304 71 23 108 53 145
  208.  
  209. ─ [5] RU.HACKER (2:5030/145.17) ──────────────────────────────────── RU.HACKER ─
  210.  Msg  : 572 of 909 - 569 + 641                                                  
  211.  From : Sergei Gorelov                      2:5030/304.7    éß 13 Çóú 95 16:29  
  212.  To   : Andrew Katasonov                                                        
  213.  Subj : Diskreet                                                                
  214. ────────────────────────────────────────────────────────────────────────────────
  215. .MSGID: 2:5030/304.7 302e28b0
  216. .REPLY: 2:5079/1.50 302bc9ff
  217. .TID: FastEcho 1.45 2007891351
  218. Hello Andrew.
  219.  
  220. 11 Aug 95 17:29, Andrew Katasonov wrote to All:
  221.  
  222.  AK>        KΓ« ¡¿íπñ¿ ¬α∩¬a½ subj  ¡a »αÑñ¼ÑΓ »aα«½∩, a Γ« ΓπΓa ¡a ÑßΓ∞ ñóa
  223.  AK> ñ¿ß¬a ºa½«τÑ¡δσ subje¼, «íδτ¡δÑ Γ« »aα«½¿ αaí«ΓaεΓ, a Master Password....
  224.  AK> ¡π ó«íΘѼ ¡Ñ ¿ºóÑßΓÑ¡ ? Hπ ñ«α«ú«⌐ ALL »«¼«ú¿ πª.
  225.  
  226.         Hπ Γδ ñáÑΦ∞ - ß½«¼áΓ∞ ΓᬫѠ¼«ª¡« τáßá ºá Γp¿ ¿ºópáΘÑ¡¿⌐ Γᬫú«
  227. p«ñá:
  228.         üÑpÑΦ∞ ¡«óδ⌐ ñ¿ß¬pÑÑΓ, ßΓáó¿Φ∞ ¼áßΓÑp »áp«½∞, ß«σpá¡∩ÑΦ∞, ¼Ñ¡∩ÑΦ∞ ¿
  229. óδτ¿ß½∩ÑΦ∞ Ñú« áñpÑßß, ñá½ÑÑ ºá»¿ßδóáÑΦ∞ »áp«½∞ ÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇ ¿ ß¼«Γp¿Φ∞ ¬á¬
  230. «¡ ºá¬«ñ¿p«óá½ß∩: ¬áªñ«⌐ íπ¬óÑ ÑßΓ∞ ¬«ñ ¬«Γ«pδ⌐ ¡Ñ ºáó¿ß¿Γ «Γ «ßΓá½∞¡δσ íπ¬ó, ¡«
  231. ºáó¿ß¿Γ «Γ ÑÑ »«p∩ñ¬«ó«ú« ¡«óÑpá ó »«pá½Ñ. äá½ÑÑ ¡áí¿páÑΦ∞ ééééééééééééééé ¿
  232. «»∩Γ∞ ß¼«Γp¿Φ∞ ¬«ñ, »«Γ«¼ æææææææææææææææ ¿ Γ.ñ. »«Γ«¼ »«½πτÑ¡πε ¿¡Σ«p¼áµ¿ε
  233. «»¿ßδóáÑΦ∞ ó ó¿ñÑ Σá⌐½á ¿ »¿ΦÑΦ∞ φ½Ñ¼-¡δ⌐ »p«úpá¼¼.
  234.  
  235.         è«úñá Γ«, ú«ñπ ó 92 ∩ φΓ« ñѽ« ß½«¼á½, ¡« »p«úpá¼¼á πªÑ »«ΓÑp∩½áß∞
  236. ΓᬠτΓ« »¿Φ¿ ßá¼.
  237.  
  238. åѽáε πß»ÑΦ¡«⌐ páí«Γδ,
  239.                     Sergei
  240.  
  241. --- GoldED 2.50.Beta5+
  242.  * Origin: Verba volant, scripta monent ! (2:5030/304.7)
  243. .PATH: 5030/304 71 23 108 53 145
  244.  
  245. ─ [5] RU.HACKER (2:5030/145.17) ──────────────────────────────────── RU.HACKER ─
  246.  Msg  : 641 of 909 - 572 + 696                                                  
  247.  From : Alexander Nedotsukov                2:5051/3        Å¡ 14 Çóú 95 17:54  
  248.  To   : Andrew Katasonov                                                        
  249.  Subj : Diskreet                                                                
  250. ────────────────────────────────────────────────────────────────────────────────
  251. .MSGID: 2:5051/3.0 302fe22c
  252. .PID: BWRA 3.02 [Reg]
  253. .TID: FastEcho 1.45 1377
  254. Hi there, Andrew Katasonov!
  255.  
  256.  AK> KΓ« ¡¿íπñ¿ ¬α∩¬a½ subj  ¡a »αÑñ¼ÑΓ »aα«½∩, a Γ« ΓπΓa ¡a ÑßΓ∞
  257.  AK> ñóa ñ¿ß¬a ºa½«τÑ¡δσ subje¼, «íδτ¡δÑ Γ« »aα«½¿ αaí«ΓaεΓ, a Master
  258.  AK> Password.... ¡π ó«íΘѼ ¡Ñ ¿ºóÑßΓÑ¡ ? Hπ ñ«α«ú«⌐ ALL »«¼«ú¿ πª.
  259.  
  260.   àß½¿ ∩ ΓÑí∩ »αáó¿½∞¡« »«¡∩½, Γ« ß»ÑΦπ «íαáñ«óáΓ∞ ó %SUBJ% Master
  261. Password »«½¡á∩ &^%$##!!! Å¿Φ¿ Γá¬: DEL DISKREET.INI ¿ ¡« »α«í½Ñ¼ß ;-)
  262. ç¡áτ¿Γѽ∞¡« í«½∞Φ¿⌐ ¿¡ΓÑαÑß »αÑñßΓáó½∩εΓ ¿¼Ñ¡¡« '«íδτ¡δÑ »áα«½¿'.
  263. BTW ¿¡«úñá ¿σ ¼«ª¡« πº¡áΓ∞ ¿ßσ«ñ∩ ¿º Master Password'a (70% ¿ºóÑßΓ¡δσ
  264. ¼¡Ñ ñ¿ß¬α¿Γτ¿¬«ó ñѽ὿ ¿σ «ñ¿¡á¬«ó묨 ß ¼áßΓÑα«¼) Γ.¬. IMHO τÑú«-Γ«
  265. Norton¢ Γá¼ ¡Ñ Γ«ú« ... é«ßßΓá¡«ó¿Γ∞ Ñú« ¼«ª¡« «τÑ¡∞ ñáªÑ »α«ßΓ«:
  266.  
  267.     OpenFile DISKREET.INI at 64h;
  268.     for (byXor = 35h; (by = GetByte()) != 0; byXor += 36h) {
  269.             if ((by ^= byXor) == 0) by = 33h;
  270.             OutByte( by );    // ºñÑß∞ íπñπΓ ¡πª¡δÑ íπ¬δóδ ;-)))
  271.     }
  272.  
  273. Sincerely Yours, Alexander.
  274.  
  275. ... I think that I think now...
  276. --- Blue Wave/RA v2.05
  277.  * Origin: User of Freight Express BBS (2:5051/3)
  278. .PATH: 5051/3 11 15 5020/400 144 214 5030/23 108 53 145
  279.  
  280. ─ [5] RU.HACKER (2:5030/145.17) ──────────────────────────────────── RU.HACKER ─
  281.  Msg  : 696 of 909 - 641                                                        
  282.  From : Yuri Kuzmenko                       2:463/136.9     Å¡ 14 Çóú 95 22:31  
  283.  To   : All                                                                     
  284.  Subj : DISKREET                                                                
  285. ────────────────────────────────────────────────────────────────────────────────
  286. .MSGID: 2:463/136.9 302fcf2f
  287. .TID: GE 1.1+
  288. Åp¿óÑΓ All!
  289.  
  290. ██████████████████████████████████████████████████████████████████████████████
  291.  èΓ«-Γ« ºñÑß∞ ¼Ñß∩µ-ñóá ¡áºáñ ¬¿ñá½ 3 ¬π߬ᠬp∩¬¿ ¬ ßáíªπ. ÄßΓá½∞¡δσ ¡Ñ í佫.
  292.    ÄâÉÄîHǃ ÅÉÄæ£üÇ ÅÄéÆÄÉêÆ£ ¬p∩¬.
  293. ██████████████████████████████████████████████████████████████████████████████
  294.  
  295.                                                                 Yuri .
  296.  
  297.        -\ [Crack Soft BBS] [SysOp: Yuri Kuzmenko] [Work: 23-06] /-
  298.        -/ [380-44-5607402]  [2:463/136.9] [2:463/74.9] [12:7/5] \-
  299.  
  300. --- GEcho 1.10+
  301.  * Origin: * Crack Soft * 2:463/136.9 * 5607402 * 00-06 * (2:463/136.9)
  302. .PATH: 463/136 82 94 58 5020/215 68 144 214 5030/23 108 53 145
  303.  
  304. ─ [8] RU.SECURITY (2:5030/145.17) ──────────────────────────────── RU.SECURITY ─
  305.  Msg  : 924 of 924 -922                                                         
  306.  From : Vladimir Kulakov                    2:5030/69.16    29 á»αѽ∩ 96  14:51 
  307.  To   : Alexander Chentukov                                                     
  308.  Subj : Diskreet                                                                
  309. ────────────────────────────────────────────────────────────────────────────────
  310. .MSGID: 2:5030/69.16 3184a673
  311. .REPLY: 2:5020/468.44 31813429
  312. .PID: GED 2.41+ 3393
  313. .CHARSET: ALT
  314. Hello Alexander!
  315.  
  316. Friday April 26 1996 19:35, Alexander Chentukov wrote to All:
  317.  
  318.  
  319.  VK>> H¿¬á¬¿σ DES'«ó! Åα«ßΓ«⌐ DES ß½«¼á¡ αẠ¿ ¡áóßÑúñá. î«ª¡« ¿ß»«½∞º«óáΓ∞
  320.  VK>> Γ«½∞¬« triple-DES.
  321.  
  322.  VK>> üѺúαá¼«Γ¡«ßΓ∞ αÑ὿ºáµ¿¿ DES'á ó Diskreet'Ñ ó«Φ½á πªÑ ó« óßÑ FAQ'¿ »«
  323.  
  324.  AC>                                                             ^^^^^^^^^^^
  325.  
  326. The Federal Data Encryption Standard (DES) used to be a good
  327. algorithm for most commercial applications.  But the Government never
  328. did trust the DES to protect its own classified data, because the DES
  329. key length is only 56 bits, short enough for a brute force attack.
  330. Also, the full 16-round DES has been attacked with some success by
  331. Biham and Shamir using differential cryptanalysis, and by Matsui
  332. using linear cryptanalysis.
  333.  
  334. The most devastating practical attack on the DES was described at the
  335. Crypto '93 conference, where Michael Wiener of Bell Northern Research
  336. presented a paper on how to crack the DES with a special machine.  He
  337. has fully designed and tested a chip that guesses 50 million DES keys
  338. per second until it finds the right one.  Although he has refrained
  339. from building the real chips so far, he can get these chips
  340. manufactured for $10.50 each, and can build 57000 of them into a
  341. special machine for $1 million that can try every DES key in 7 hours,
  342. averaging a solution in 3.5 hours.  $1 million can be hidden in the
  343. budget of many companies.  For $10 million, it takes 21 minutes to
  344. crack, and for $100 million, just two minutes.  With any major
  345. government's budget for examining DES traffic, it can be cracked in
  346. seconds.  This means that straight 56-bit DES is now effectively dead
  347. for purposes of serious data security applications.
  348.  
  349. (꺠απ¬«ó«ñßΓóá »« PGP)
  350.  
  351. There are a small number of other programs available which claim to provide
  352. disk security of the kind provided by SFS.  However by and large these tend to
  353. use badly or incorrectly implemented algorithms, or algorithms which are known
  354. to offer very little security.  One such example is Norton's Diskreet, which
  355. encrypts disks using either a fast proprietary cipher or the US Data Encryption
  356. Standard (DES).  The fast proprietary cipher is very simple to break (it can be
  357. done with pencil and paper), and offers protection only against a casual
  358. browser.  Certainly anyone with any programming or puzzle-solving skills won't
  359. be stopped for long by a system as simple as this[1].
  360.  
  361. The more secure DES algorithm is also available in Diskreet, but there are
  362. quite a number of implementation errors which greatly reduce the security it
  363. should provide.  Although accepting a password of up to 40 characters, it then
  364. converts this to uppercase-only characters and then reduces the total size to 8
  365. characters of which only a small portion are used for the encryption itself.
  366. This leads to a huge reduction in the number of possible encryption keys, so
  367. that not only are there a finite (and rather small) total number of possible
  368. passwords, there are also a large number of equivalent keys, any of which will
  369. decrypt a file (for example a file encrypted with the key 'xxxxxx' can be
  370. decrypted with 'xxxxxx', 'xxxxyy', 'yyyyxx', and a large collection of other
  371. keys, too many to list here).
  372.  
  373. These fatal flaws mean that a fast dictionary-based attack can be used to check
  374. virtually all possible passwords in a matter of hours on a standard PC.  In
  375. addition the CBC (cipher block chaining) encryption mode used employs a known,
  376. fixed initialisation vector (IV) and restarts the chaining every 512 bytes,
  377. which means that patterns in the encrypted data are not hidden by the
  378. encryption.  Using these two implementation errors, a program can be
  379. constructed which will examine a Diskreet-encrypted disk and produce the
  380. password used to encrypt it (or at least one of the many, many passwords
  381. capable of decrypting it) within moments.  In fact, for any data it encrypts,
  382. Diskreet writes a number of constant, fixed data blocks (one of which contains
  383. the name of the programmer who wrote the code, many others are simply runs of
  384. zero bytes) which can be used as the basis of an attack on the encryption.
  385. Even worse, the very weak proprietary scheme used by Diskreet gives away the
  386. encryption key used so that if any two pieces of data are encrypted with the
  387. same password, one with the proprietary scheme and the other with Diskreet's
  388. DES implementation, the proprietary-encrypted data will reveal the encryption
  389. key used for the DES-encrypted data[1].
  390.  
  391. These problems are in fact explicitly warned against in any of the documents
  392. covering DES and its modes of operation, such as ISO Standards 10116 and
  393. 10126-2, US Government FIPS Publication 81, or basic texts like Denning's
  394. "Cryptography and Data Security".  It appears that the authors of Diskreet
  395. never bothered to read any of the standard texts on encryption to make sure
  396. they were doing things right, or never really tested the finished version.  In
  397. addition the Diskreet encryption code is taken from a code library provided by
  398. another company rather than the people who sell Diskreet, with implementation
  399. problems in both the encryption code and the rest of Diskreet.
  400.  
  401. (꺠απ¬«ó«ñßΓóá »« SFS)
  402.  
  403.  
  404.  
  405. é»α«τѼ, »αÑíδóáε »«ßΓ«∩¡¡« ß ¿ß¬αÑ¡¡¿¼ ªÑ½á¡¿Ñ¼ « óáΦѼ »«½¡«¼ í½áú«»«½πτ¿¿,
  406. Vladimir
  407.  
  408. --- Golded 2.40.0720 ---
  409.  * Origin: B.C.K. NumberCruncher (2:5030/69.16)
  410. .PATH: 5030/69 6 23 108 53 145
  411.  
  412.