NGENGP
Från FriBID
Hoppa till navigeringHoppa till sök
Analys/diskussion av formatet i NGE och NGP
NGE
En av de privata nycklarna i en NGE fil ser ut så här:
0 752: SEQUENCE {
4 1: INTEGER 0
7 745: SEQUENCE {
11 9: OBJECT IDENTIFIER data (1 2 840 113549 1 7 1)
22 88: SEQUENCE {
24 9: OBJECT IDENTIFIER pkcs5PBES2 (1 2 840 113549 1 5 13)
35 75: SEQUENCE {
37 51: SEQUENCE {
39 9: OBJECT IDENTIFIER pkcs5PBKDF2 (1 2 840 113549 1 5 12)
50 38: SEQUENCE {
52 32: SEQUENCE {
54 8: OBJECT IDENTIFIER '1 2 752 115 1 2 1 1'
64 20: OCTET STRING
: F2 97 5F 84 0A 50 C5 BF 5B 50 63 39 30 2C 36 E4
: 9C 07 A4 B8 <-- Någon hash?
: }
86 2: INTEGER 8192 <-- count
: }
: }
90 20: SEQUENCE {
92 8: OBJECT IDENTIFIER des-EDE3-CBC (1 2 840 113549 3 7)
102 8: OCTET STRING D9 4C 0E FD E5 B0 A8 70 <-- Förmodligen salt
: }
: }
: }
112 640: [0]
: 92 41 0F 6E 23 F4 FB BC E9 03 48 84 DD 87 A7 33
... cut ...
: F8 72 89 17 EE EA 3D A3 6C F4 64 B2 40 45 36 00
: [ Another 512 bytes skipped ]
: }
: }
NGP
Utdrag av privat nyckel från NGP fil:
0 816: SEQUENCE {
4 1: INTEGER 0
7 809: SEQUENCE {
11 9: OBJECT IDENTIFIER data (1 2 840 113549 1 7 1)
22 40: SEQUENCE {
24 10: OBJECT IDENTIFIER
: pbeWithSHAAnd3-KeyTripleDES-CBC (1 2 840 113549 1 12 1 3)
36 26: SEQUENCE {
38 20: OCTET STRING
: E9 37 37 F7 48 63 6A F7 A8 B6 5D F7 90 93 40 09
: F0 93 40 09 <--- hash och eller salt??
60 2: INTEGER 8192 <-- count
: }
: }
64 752: [0] <-- data
: D8 0D 7F 3D 6A C1 59 26 DD 59 81 E6 DC 81 A5 AA
... cut ...
: FD 4B C2 86 67 13 D5 4F 71 9B A9 3A 08 F8 14 B6
: [ Another 624 bytes skipped ]
: }
: }
Det går att läsa om PKCS#5 / PBKDF2 på [1] och [3]
Här är det lite skumt då jag inte vet vad saltet är då den endast får vara 8 byte om jag förstått det rätt [2]?
Sen är ju bara frågan vad som är password om de ska blanda in något från USB enheten. De kan ju gjort precis vad som helst typ md5(passsword + label), sha(usbserial + password) eller annat... det blir klurigt. Kan vara så att NGP (sparade formatet på vanlig disk) är lättare.
Kan vara så att [4] kan hjälpa till.
[1] http://www.faqs.org/rfcs/rfc2898.html [2] http://www.openssl.org/docs/crypto/EVP_BytesToKey.html [3] http://en.wikipedia.org/wiki/PBKDF2 [4] http://www.openssl.org/docs/apps/pkcs8.html