Что они там курят у Касперского? dl // 13.06.08 00:39
Так вкратце звучит мнение известного специалиста по криптографии Брюса Шнайера относительно недавней инициативы Лаборатории Касперского "Stop Gpcode".
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/06/07.html]
Gpcode - недавно обнаруженная модификация вируса-шантажиста, использующая при шифровании пользовательских файлов алгоритм RSA с длиной ключа 1024 бита (используется стандартная комбинированная схема - данные шифруются с помощью симметричного алгоритма RC4 случайно сгенерированным ключом, который в свою очередь зашифрован публичным RSA-ключом; так что восстановить симметричный ключ, а вместе с ним и пользовательские данные, может только владелец приватного ключа). По мнению ЛК, для определения искомого ключа потребуется совместная работа 15 миллионов современных компьютеров в течение года, на организацию чего и направлена упомянутая инициатива (хотя, честно говоря, организация - это сильно сказано: ЛК не планирует самостоятельно заниматься организацией распределенных вычислений; с технической точки зрения вся эта инициатива сводится к созданию форума и призыву в стиле "люди доброй воли, вы тут организуйтесь по-быстрому и найдите этот ключ").
По мнению же Шнайера, это является либо непониманием проблемы, либо попыткой саморекламы. Никому до сих пор не удавалось взламывать 1024-битные RSA-ключи (по крайней мере, за пределами секретных государственных агентств :) ). Текущий рекорд факторинга - разложение 1023-битного числа на сомножители, потребовавшее 11 месяцев работы вычислительного кластера трех институтов; причем число имело специфический вид 2n-1. Рекорд по "честному" разложению - 663-битный ключ.
Наконец, все эти усилия просто несопоставимы с усилиями, которые потребуются автору вируса для смены ключа.
Касперский, видимо, подумывает о создании ботнета для дешифрации на основе KIS, всё равно он кушает много процессорного времени, так что небольшого его прироста никто не заметит. :)
А не проще ли взломать программу-дешифратор?28.06.08 16:05 Автор: HandleX <Александр М.> Статус: The Elderman
После оплаты шантажистам бабок неудачливый пользователь получает программу-дешифратор.
Для расшифроки данных нужен приватный ключ.
Как его получит программа? А отладчики никто не отменял.
а что там ломать?30.06.08 09:56 Автор: dl <Dmitry Leonov>
> После оплаты шантажистам бабок неудачливый пользователь > получает программу-дешифратор. > Для расшифроки данных нужен приватный ключ. > Как его получит программа? А отладчики никто не отменял.
Приватный ключ никто не встраивает в дешифратор. Публичным ключом зашифрованы не файлы, а симметричный ключ, который уже используется для шифровки файлов. Соответственно, после оплаты будет получен только этот симметричный ключ для данной конкретной системы.
Ясно, я просто в схему не врубился, сорри -))30.06.08 11:24 Автор: HandleX <Александр М.> Статус: The Elderman
Если не присылать программу дешифратор, зачем тогда вообще шифровать? ГПСЧ или zero-fill вандализм будет эффективнее, если нет намерения расшифровать.29.06.08 16:02 Автор: HandleX <Александр М.> Статус: The Elderman Отредактировано 30.06.08 12:09 Количество правок: 2
ГПСЧ или zero-fill вандализм будет эффективнее для уничтожения информации, но за это денег не срубишь.01.07.08 02:59 Автор: Fighter <Vladimir> Статус: Elderman
Ну почему? В случае шифрования возникает необходимость в жизни вируса, которому после того, как он приживётся, можно много чего поручить30.06.08 09:29 Автор: Ustin <Ustin> Статус: Elderman Отредактировано 30.06.08 09:31 Количество правок: 1
> "ЛК не планирует самостоятельно заниматься организацией ... По > мнению же Шнейера, это является либо непониманием проблемы, > либо попыткой саморекламы. Никому до сих пор не удавалось..."
Потому и не планирует самостоятельно заниматься. Мнение Шнейера является либо невнимательностью, либо попыткой саморекламы.
Во-во. Пока читал - именно про это и думал. :)22.06.08 03:58 Автор: KMiNT21 <http://blog.kmint21.com> Статус: Member
> Видимо данный вирус заблокировал доступ к исходникам > продуктов ЛК, вот они и паникуют, пытаются вернуть > собственность :)
Нет, конечно. Они просто предоставили отчет о проделанной работе. Открытый ключ из вредоносного кода извлекли и опубликовали -- всё, их задача выполнена. Странно, как кто-то этого может не понимать. Это же очевидно.
Больше похоже на неудачную попытку самопиара.14.06.08 18:36 Автор: www2 Статус: Незарегистрированный пользователь