Matasano Crypto Challenge 25: Break Random Access Read/Write AES CTR

Pada tulisan sebelumnya dibahas mengenai cara membuat cipher stream MT19937 dan memecahkannya. Untuk tulisan hari ini akan dibahas mengenai cara memecahkan akses acak R/W dengan AES dan CTR.

Crypto Challenge Set 4

Ini adalah set terakhir mengenai challenge kriptografi cipher blok, dan juga diulas mengenai otentifikasi pesan.

Set ini lebih mudah dibanding set sebelumnya. Matasano mengenalkan beberapa konsep baru, namun cara serangannya sendiri akan melibatkan coding yang lebih sedikit dibanding yang lain, misalnya CBC Padding Oracle.

Hal ini secara signifikan akan membuat dua set selanjutnya menjadi lebih mudah. Banyak orang yang berhenti setelah set ke 4.

  • Break “random access read/write” AES CTR
  • CTR bitflipping
  • Recover the key from CBC with IV=Key
  • Implement a SHA-1 keyed MAC
  • Break a SHA-1 keyed MAC using length extension
  • Break an MD4 keyed MAC using length extension
  • Implement and break HMAC-SHA1 with an artificial timing leak
  • Break HMAC-SHA1 with a slightly less artificial timing leak

 

Challenge

Kembali ke CTR. Enkrip plaintext dari file ini (Latihan ECB sebelumnya) dengan mode CTR dan kunci acak (Untuk latihan ini, kunci harus tidak ketahui siapapun termasuk anda, namun tunggu sebentar)

Sekarang, Lakukan coding agar anda bisa melakukan operasi “seek” ke dalam ciphertext, operasi dekrip dan melakukan operasi enkrip kembali dengan plaintext yang berbeda. Gunakan ini sebagai fungsi seperti “edit(ciphertext, key, offet, newtext)”.

Bayangkan fungsi “edit” telah diketahui attacker dengan API tersebut, dan ia tidak mampu mengungkap kunci atau plaintext yang sebenarnya; attacker hanya punya ciphertext dan mampu mengendalikan offset dan “new text”.

Ungkap plaintext yang asli.

Bahan berpikir

Seorang folkloric mengira bahwa mode CTR mampu melakukan “seek forward” (pencarian) yang lebih mudah ke dalam ciphertext; untuk mengakses byte N dari ciphertext, anda harus mampu melakukan generate by N dari keystream. Bayangkan jika anda mengandalkan nasehat tersebut, misal, enkripsi sebuah disk (HDD).

 

Solved

Ini dia penampakannya.

break_random_access_rw_aes_ctr

Mengapa hanya share screenshot saja? Alasannya bisa anda lihat pada tulisan ikhtisar MCC sebelumnya.

Sekian tulisan hari ini, semoga bermanfaat.

Keep Fun Coding 😀

[1] Unknown. (????). Break “Random Access Read/Write” AES CTR. Tersedia: cryptopals.com/sets/4/challenges/25/. [2 Februari 2015].

Advertisements

One thought on “Matasano Crypto Challenge 25: Break Random Access Read/Write AES CTR

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s