и шифрованием, что даже отдалённо не напоминала программный код. Чудо, если ЭТО вообще работает... Так, ладно, надо собраться. А это ещё что, чёрт возьми... Мать честная... Да это же
512-битное симметричное шифрование, я его только в мечтах видел. И как вишенка на дерьмовом торте – добавление недействующих конструкций и замена статистических данных на динамические, чтобы мои проги не смогли вычислить закономерности. Так, сначала попробую избавиться от обфускации, чекну закономерности по всем известным на данный момент алгоритмам.
Пока моя самописная прога сравнивала алгоритм обфускации ЭТОГО, со всеми известными, на данный момент, алгоритмами запутывания кода, мне написал Санёк через анонимный приватный чат. Удивительно, но этот защищённый чат, который мы настроили ещё лет семь назад, до сих пор работал. Надо будет убрать его из автозапуска...
– С возвращением в свободный мир. – В своей манере написал он.
– Я не буду спрашивать, из какой задницы ты достал этот код, но без дополнительной инфы я его не расшифрую.
– Подожди секунду, сейчас отправлю кое-что интересное. На флешку не стал закачивать, так безопаснее.
Как раз к этому моменту моя прога выдала, что значительных закономерностей с существующими алгоритмами обфускации – не найдено. Идеально, это ещё и авторский алгоритм запутывания кода... Просто шикарно, твою мать!
– Прими файл брат по клавиатуре. Наш общий знакомый по форуму, закинул троянчика на нужный комп, да не просто троянчика, а который засветил большую часть криптографического протокола, включая работу закрытого ключа.
– А не проще тогда с помощью трояна узнать пароль?
– Там одноразовые пароли, которые действуют одну минуту. Генерируются случайным образом по запросу, в соответствии с привилегиями сотрудника. В общем, там не всё так просто.
– Это секретная правительственная лаборатория? Что за контроль?
– В общем, изучи файл. Белым выделены не задействованные части кода, синим – задействованные, красным – предполагаемо-ключевые части кода. Но проблема в том, что основную работу по обработке запроса принял на себя автономный плагин, который отсылает данные куда-то вглубь сервака и там они уже обрабатываются. Поэтому троян оказался фактически бесполезным, во всяком случае, для меня.
Все мы знаем фразу ломать – не строить. Но в криптографии всё наоборот, намного легче строить, чем ломать. Ещё Шнайер сказал, что каждый способен составить защитный алгоритм, который он сам же не сможет взломать. Чертовски верно! Особенно, когда за тридцатку лет так и не появилось ничего принципиально нового, кроме банального