информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsАтака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2008 / июнь
2008
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Что они там курят у Касперского?
dl // 13.06.08 00:39
Так вкратце звучит мнение известного специалиста по криптографии Брюса Шнайера относительно недавней инициативы Лаборатории Касперского "Stop Gpcode".
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/06/07.html]

Gpcode - недавно обнаруженная модификация вируса-шантажиста, использующая при шифровании пользовательских файлов алгоритм RSA с длиной ключа 1024 бита (используется стандартная комбинированная схема - данные шифруются с помощью симметричного алгоритма RC4 случайно сгенерированным ключом, который в свою очередь зашифрован публичным RSA-ключом; так что восстановить симметричный ключ, а вместе с ним и пользовательские данные, может только владелец приватного ключа). По мнению ЛК, для определения искомого ключа потребуется совместная работа 15 миллионов современных компьютеров в течение года, на организацию чего и направлена упомянутая инициатива (хотя, честно говоря, организация - это сильно сказано: ЛК не планирует самостоятельно заниматься организацией распределенных вычислений; с технической точки зрения вся эта инициатива сводится к созданию форума и призыву в стиле "люди доброй воли, вы тут организуйтесь по-быстрому и найдите этот ключ").

По мнению же Шнайера, это является либо непониманием проблемы, либо попыткой саморекламы. Никому до сих пор не удавалось взламывать 1024-битные RSA-ключи (по крайней мере, за пределами секретных государственных агентств :) ). Текущий рекорд факторинга - разложение 1023-битного числа на сомножители, потребовавшее 11 месяцев работы вычислительного кластера трех институтов; причем число имело специфический вид 2n-1. Рекорд по "честному" разложению - 663-битный ключ.

Наконец, все эти усилия просто несопоставимы с усилиями, которые потребуются автору вируса для смены ключа.

Источник: Schneier on Security    
теги: rsa, клоуны  |  предложить новость  |  обсудить  |  все отзывы (16) [17858]
назад «  » вперед

аналогичные материалы
Маск поддержал создателя Дилберта, обвиненного в расизме // 27.02.23 20:39
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09
Infosec-сообщество не поддержало отказ от термина black hat // 04.07.20 18:50
Расово верная чистка IT-терминологии // 16.06.20 18:03
ГПБ vs TV // 06.06.20 21:47
Все дополнения в Firefox поломались из-за просроченного сертификата // 04.05.19 15:39
Страшный бэкдор в роутерах Huawei оказался обычным телнетом // 01.05.19 17:43
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

Что-то мне вспоминается вирус OneHalf.... А вот если еще и... 27.07.08 14:43  
Автор: Читатель Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Что-то мне вспоминается вирус OneHalf.... А вот если еще и на пару со Stoned то была такая хорошая гремучая смесь ;D
Касперский, видимо, подумывает о создании ботнета для... 02.07.08 13:52  
Автор: push <Dmitry> Статус: Member
<"чистая" ссылка>
Касперский, видимо, подумывает о создании ботнета для дешифрации на основе KIS, всё равно он кушает много процессорного времени, так что небольшого его прироста никто не заметит. :)
А не проще ли взломать программу-дешифратор? 28.06.08 16:05  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
После оплаты шантажистам бабок неудачливый пользователь получает программу-дешифратор.
Для расшифроки данных нужен приватный ключ.
Как его получит программа? А отладчики никто не отменял.
а что там ломать? 30.06.08 09:56  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
> После оплаты шантажистам бабок неудачливый пользователь
> получает программу-дешифратор.
> Для расшифроки данных нужен приватный ключ.
> Как его получит программа? А отладчики никто не отменял.

Приватный ключ никто не встраивает в дешифратор. Публичным ключом зашифрованы не файлы, а симметричный ключ, который уже используется для шифровки файлов. Соответственно, после оплаты будет получен только этот симметричный ключ для данной конкретной системы.
Ясно, я просто в схему не врубился, сорри -)) 30.06.08 11:24  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Ты думаешь, после оплаты действительно получишь программу-дешифратор? 28.06.08 17:29  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Если не присылать программу дешифратор, зачем тогда вообще шифровать? ГПСЧ или zero-fill вандализм будет эффективнее, если нет намерения расшифровать. 29.06.08 16:02  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 30.06.08 12:09  Количество правок: 2
<"чистая" ссылка>
ГПСЧ или zero-fill вандализм будет эффективнее для уничтожения информации, но за это денег не срубишь. 01.07.08 02:59  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
Ну почему? В случае шифрования возникает необходимость в жизни вируса, которому после того, как он приживётся, можно много чего поручить 30.06.08 09:29  
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 30.06.08 09:31  Количество правок: 1
<"чистая" ссылка>
Потому и не планирует самостоятельно заниматься. Мнение... 26.06.08 01:41  
Автор: omobono Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> "ЛК не планирует самостоятельно заниматься организацией ... По
> мнению же Шнейера, это является либо непониманием проблемы,
> либо попыткой саморекламы. Никому до сих пор не удавалось..."


Потому и не планирует самостоятельно заниматься. Мнение Шнейера является либо невнимательностью, либо попыткой саморекламы.
Во-во. Пока читал - именно про это и думал. :) 22.06.08 03:58  
Автор: KMiNT21 <http://blog.kmint21.com> Статус: Member
<"чистая" ссылка>
Ну позволю себе немного оптимизма ;) Если появится dnetc rc5... 16.06.08 22:51  
Автор: aLEXt <Alex Trusty> Статус: Member
<"чистая" ссылка>
Ну позволю себе немного оптимизма ;) Если появится dnetc rc5 - ядро с применением CUDA, возможно ускорение в десятки раз. Если девелоперы сподобятся.
Видимо данный вирус заблокировал доступ к исходникам... 13.06.08 20:32  
Автор: Aristocrat Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Видимо данный вирус заблокировал доступ к исходникам продуктов ЛК, вот они и паникуют, пытаются вернуть собственность :)
Нет, конечно. Они просто предоставили отчет о проделанной... 26.06.08 01:53  
Автор: omobono Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Видимо данный вирус заблокировал доступ к исходникам
> продуктов ЛК, вот они и паникуют, пытаются вернуть
> собственность :)

Нет, конечно. Они просто предоставили отчет о проделанной работе. Открытый ключ из вредоносного кода извлекли и опубликовали -- всё, их задача выполнена. Странно, как кто-то этого может не понимать. Это же очевидно.
Больше похоже на неудачную попытку самопиара. 14.06.08 18:36  
Автор: www2 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
наверное так оно и есть :) 16.06.08 11:09  
Автор: noonv <Vladimir> Статус: Member
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach