
Ich versuche, einige Dateien zu sichern, die von einer Drittanbieterlösung, die wir bei der Arbeit verwenden, verschlüsselt wurden. Ich möchte sie in unverschlüsseltem Zustand sichern, da unsere Sicherungslösung über eine robuste Verschlüsselungsoption verfügt. Es ist auch erwähnenswert, dass die Dateien die Drittanbietersoftware nicht benötigen, um für uns von Nutzen zu sein.
Die Drittanbieterlösung enthält nur sehr wenige Dokumentationen zum Verschlüsselungsprozess, aber ich habe den Schlüssel, der in der Datenbank gespeichert ist, die die verschlüsselten Dateien indiziert. Ich habe auch Zugriff auf die Dateien, auf die die Datenbank verweist.
Das einzige Problem ist, dass ich nicht weiß, welchen Verschlüsselungsalgorithmus das Drittunternehmen zum Verschlüsseln der Daten verwendet hat.
Gibt es eine Technik, mit der ich die Art der verwendeten Verschlüsselung ermitteln kann, oder gibt es ein Softwaretool, mit dem ich problemlos verschiedene Entschlüsselungsroutinen und ein festgelegtes Kennwort ausprobieren kann?
Antwort1
Als Erstes würde ich versuchen, die Symbole in die ausführbare Datei der Anwendung zu kopieren und nach wahrscheinlichen Wörtern wie „verschlüsseln“, „AES“ usw. zu suchen. Ihrer Beschreibung zufolge haben sie möglicherweise auf Verschleierung zurückgegriffen, was Ihre Aufgabe absichtlich erheblich erschwert. Im schlimmsten Fall waren sie dumm genug, ihren eigenen kryptografischen Algorithmus zu entwickeln!
Beachten Sie, dass selbst wenn Sie den Algorithmus bestimmen können, dies möglicherweise nicht ausreicht. Viele symmetrische Verschlüsselungsalgorithmen verwenden einenInitialisierungsvektor, und die Art und Weise, wie der IV gewählt wird, ist nicht standardisiert.
Wenn die einfachen Methoden zum Reverse Engineering der Anwendung nicht funktionieren, ist es möglicherweise einfacher, die Anwendung dazu zu bringen, die Verschlüsselung nicht durchzuführen, indem man sich in sie einklinkt und den Verschlüsselungscode umgeht. Mit anderen Worten: Wenn Sie keine einfachere Methode finden, als den Teil der Anwendung zu finden, der die Verschlüsselung durchführt, ist es wahrscheinlich einfacher, diesen Teil zu umgehen, als ihn zu verstehen.