Questo forum utilizza i cookies
Questo forum fa uso di cookie per memorizzare le informazioni di login se sei registrato, e la tua ultima visita se non lo sei. I cookie sono brevi documenti di testo memorizzati sul tuo computer; i cookie impostati dal forum possono essere utilizzati solo su questo sito e senza rischi per la sicurezza. I cookie su questo forum possono anche monitorare gli argomenti specifici che hai letto e quando li hai letti. Si prega di confermare se si accettano o si rifiutano le impostazioni di questi cookie.

Un cookie viene memorizzato nel browser indipendentemente dalla scelta agita per evitare che sia ripetuta ancora una volta la domanda. Sarai in grado di modificare le impostazioni dei cookie in qualsiasi momento utilizzando il link a piè di pagina


[Risolto] Scomposizione master key e inversione password
#1
Ciao a tutti,

mi chiamo Massimiliano.

Da qualche settimana ho conosciuto questo ottimo programma, complimenti agli autori.

Ho qualche dubbio:

1)Sicurpass password transformer cos'è?Per caso si tratta della funzionalità di inversione della password?

2)Non ho ben compreso la funzionalità di inversione della password. Faccio un esempio:genero con Blizzard Alghoritm una password, la inverto e poi salvo quella password invertita?Forse mi sono perso qualche passaggio...

Non capisco bene come integrare questa funzione con la tecnica di scomposizione della password in 2 o più parti.

3)Infine la tecnica di scomposizione password: Non ho compreso il protocollo di creazione di un percorso fittizio, ho letto sulla guida, ma non ho capito.

Grazie

Massimiliano
#2
Ciao Massimiliano,
grazie per l’interessamento, il quesito…ed anche per i complimenti. Questi sono sempre graditi ed incentivano i nostri sforzi.

Sicurpas Password transformer è una tecnica che ti consente di invertire i caratteri della password o porzioni della medesima. La procedura può essere utilizzata anche con Sicurpas Ghost Algorithm attivo. Se utilizzata in modo oculato questa tecnica è in grado di stravolgere totalmente il contenuto di una stringa, ponderata la sua capacità ad intervenire su più porzioni della password.

In presenza di programmi spia tipo keylogger Sicurpas Password Transformer costituisce un’arma in più nel già nutrito arsenale di Sicurpas. Supponiamo di avere a che fare con un programma spia in grado di superare la barriera anti keylogger eretta da Sicurpas AKL Algorithm (quando non si hanno certezze è bene pensare al peggio) e vogliamo inserire la seguente password: masicur2013. La stringa in oggetto è facile da ricordare poiché contiene i primi tre caratteri che rammentano il nome Mas similiano, dal terzo al quinto carattere il nome Sicur pas ed infine, dal sesto al nono l’anno in corso. Ebbene, alfine di poter ingannare il software spia digiterò la seguente stringa: amisucr0231 in modo tale da intervenire sulle seguenti porzioni:

am [ma] is [si] uc [cu] r 02 [20] 31 [13] = [ma] + [si] +[cu] + r + [20] + [13] = masicur2013

In pratica, ricorrendo alla tecnica in oggetto riporto la password così come effettivamente avrei voluto fosse, agendo su cinque porzioni della medesima, quindi facile da rammentare e assolutamente non intercettabile dai software spia poiché Sicurpas Password Transformer funziona con il mouse ed il pulsante correlato, pertanto, quanto acquisito da un keylogger (amisucr0231) non corrisponde assolutamente alla password reale.

Questo è un esempio basato una semplicissima stringa, prova ad immaginare il risultato su stringhe di trenta o quaranta caratteri!

Lo stesso identico procedimento è applicabile alle password generate con Sicurpas Blizzard Algorithm: queste possono essere personalizzate a piacimento, quindi manualmente o ricorrendo a Sicurpas Password Transformer.

La medesima tecnica può essere applicata alle porzioni di password che verranno incapsulate all’interno dei file SRD: in pratica posso agire su ogni singola porzione e stravolgerne la stringa per ricomporla al momento della certificazione. In questo modo ottengo una password frammentata in più porzioni ognuna delle quali completamente stravolta.

Per quanto riguarda il percorso fittizio è bene essere a conoscenza del fatto che, di un file SRD, Sicurpas rammenta il percorso entro il quale è stato creato la prima volta, pertanto è sufficiente spostare suddetto file in una diversa cartella di destinazione per renderlo totalmente inservibile. In virtù di tale peculiarità posso creare un percorso sul momento, giusto per memorizzare il file SRD e, dopo aver spostato il medesimo in altra destinazione, cancellare il percorso fittizio. In questo modo il file SRD diverrà inutilizzabile, solamente chi conosce ed è in grado di ricostruire il percorso potrà utilizzare il file in oggetto ed aprire quindi la scheda.

Utilizzando l’insieme di queste tecniche ti posso assicurare che non esiste programma spia al mondo o malintenzionato in grado di poter insidiare le tue password.

Spero di esserti stato utile. Sono a completa disposizione per eventuali ulteriori chiarimenti.

Un caro saluto dalla terra dei nuraghi
#3
Ciao Massimiliano. Se vuoi rendere il file della password salvato con estensione SRD inutilizzabile, è necessario spostare detto file in un percorso diverso. Esempio, il file salvato con nome sg-1. SRD in C:\Users\SG-1\Desktop\sg-1.srd è utilizzabile se rimane nella cartella Desktop, se viene spostato in " C:\Users\SG-1\Documents " Sicurpas
non lo riconosce. Ammettiamo che il pc venga rubato ed il file .SRD sia a disposizione del ladro, costui non sarà mai in grado di ricostruire il percorso iniziale. Sicurpas protegge i suoi figli.

E' possibile rinominare il file della password salvata " ciao.srd " in peso.txt oppure con estensione di fantasia ciao.NYH. Quando è necessario importare la password, sia il nome che l'estensione del file va riportato in originale.. " ciao.srd " Per provare questo creati una nuova scheda e sperimenta.
#4
Ciao, ho fatto qualche prova e credo di aver capito tutto, funziona egregiamente, cambiando il nome o il percorso.

Niente male.

Grazie
#5
Bravo, se hai ulteriori dubbi scrivi e vedremo di risolverli.
#6
si ho un dubbio: quale dei tre algoritmi di cifratura è il migliore?

La domanda è fatta da me che non sono esperto, quindi posso immaginare che ci siano diversi fattori da tenere in considerazione.

Possiamo aprire una discussione a parte.

Ciao
#7
Iniziamo con la protezione della scheda. Sicurpas Ghost Algorithm è attivo nella casella di inserimento password, ad ogni carattere inserito viene addizionata una stringa di 40 caratteri di valore ( casuale ) random, più che sufficienti a scoraggiare qualsiasi tentativo brute force.

AKL (AntiKeyLogger) Algorithm confusion ++ è stato ideato per addizionare delle stringhe con valori ingannevoli al carattere ultimo di una password digitata. Abbinato a Ghost Algorithm mentre si digita la password per aprire la scheda, muovendo nella trackbar preposta il cursore con il mouse, sono sufficienti 2 o 3 clik, AKL genera stringhe ingannevoli, in questo modo i software spia ( keylogger ) avrebbero enorme difficoltà ad estrapolare tutti i caratteri inseriti.

Sicurpas Blizzard Algorithm è un potente generatore di password (massimo 40 caratteri) e non ammette i seguenti valori:
Doppi, Simili , In sequenza, Sequenze di tasti e Parole nel dizionario. Con Blizzard non si avranno mai password uguali.

Sicurpas integra 3 algoritmi di cifratura,
AES Rijndael 256bit key
Twofish 256bit key
Blowfish 448 bit key
l'Algoritmo AES Rijndael 256bit key è il nuovo standard di codifica avanzato nella cifratura dei file.


Vai al forum:


Utente(i) che stanno guardando questa discussione: 1 Ospite(i)