Elcomsoft ma problemy ze złamaniem MS Office 2007

2007-03-15 00:00:00 +0000


Rosyjska firma Elcomsoft dodała do swojego zestawu aplikacji narzędzie do łamania haseł w dokumentach Microsoft Office 2007. Przyznała jednak, że szyfrowanie w nowej wersji Office jest znacznie silniejsze niż w poprzednich - program wykorzystuje algorytm AES z kluczem 128-bit, a hasło użytkownika jest przepuszczane 50 tys. razy przez funkcję SHA-1. Przy otwieraniu i zapisywaniu dokumentu powoduje to minimalne opóźnienie, ale dramatycznie zwiększa czas potrzebny na zgadywanie hasła według słownika.

Program Elcomsoftu jest w stanie przetestować ok. 500 haseł na sekundę co w praktyce sprowadza jego możliwości do łamania haseł o długości 4-5 znaków. Dla porównania, we wcześniejszych wersjach Office szyfrowanie (i przetwarzanie hasła) było na tyle słabe że program mógł testować 50 tys. haseł na sekundę. Elcomsoft chce sobie radzić z tym stosując przetwarzanie rozproszone, czyli stosując 1000 współpracujących komputerów mógłby osiągnąć ten sam wynik dla Office 2007.

Warto przypomnieć też o ciekawym błedzie w Office XP/2003 - program zapisując nową wersję dokumentu zapisywał go przy użyciu tego samego klucza. A że używanym algorytmem był szyfr strumieniowy RC4, to po dodaniu przez XOR dwóch wersji zaszyfrowanego dokumentu otrzymywaliśmy sumę dwóch tekstów jawnych “odartych” z losowości wprowadzonej przez strumień klucza (patrz XOR). Trudno powiedzieć czy błąd ten został powielony w Office 2007, ale i tak wobec szyfru blokowego jakim jest AES nie będzie on miał znaczenia.

Wygląda więc na to, że w Office 2007 Microsoft w końcu postanowił oprzeć się o standardy (opisana procedura przetwarzania hasła w przybliżeniu odpowiada procedurze PKCS#5). Co ciekawe, zaszyfrowany dokument Office 2007 nie jest już kontenerem ZIP, tylko binarnym plikiem o strukturze zbliżonej do starszych Wordów (“encryption information block is the same as in Office XP/2003”).

Konkurencyjny OpenOffice przy zapisywaniu zaszyfrowanego dokumentu zachowuje strukturę ODF (pliki XML w ZIPie), szyfrowaniu podlegają tylko pliki XML. OpenOffice używa szyfru Blowfish, w praktyce wystarczająco bezpiecznego. Zarówno OpenXML jak i ODF obsługują podpis elektroniczny w formacie XML-DSig.

Więcej: http://www.net-security.org/secworld.php?id=4873<?a>