A vírus titkosítása feltörhetetlen?

Fórumok

A cikk: http://index.hu/tech/biztonsag/ran100608/
(Index, tudom...)
Kasperskyék felhívása, hogy "törjük má fel": http://www.viruslist.com/en/weblog
Technikai infók: http://www.viruslist.com/en/viruses/encyclopedia?virusid=313444

Na már most ugye arról lenne szó, hogy baj van, mert nem feltörhetőek belátható időn belül a vírus által titkosított fájlok. (Helyes, a titkosítás legyen jó). A vírus írói közölnek egy mail címet, ahová várják a delikvenst, hogy megvenné a dekriptort.

Kérdem én: miért nem veszi meg a Kaspersky (álnéven) és teszi közkinccsé? Ennyit csak megér a dolog, nem?

Hozzászólások

Olvasd el mégegyszer szerintem a technikai leírást, mert nem érted. :)

The virus uses Microsoft Enhanced Cryptographic Provider v1.0 (built into Windows) to encrypt files. Files are encrypted using the RC4 algorithm. The encryption key is then encrypted using an RSA public key 1024 bits in length which is in the body of the virus.

The RSA encryption algorithm divides encryption keys into public and private. Only the public key is needed to encrypt messages. An encrypted message can be decrypted only using the private key.

The virus creates an encrypted copy of each original file. The encrypted copy retains the original file name, with _CRYPT being added to the end of the file name. Example:

WaterLilles.jpg — original file

WaterLilles.jpg._CRYPT — encrypted file

The original file will then be deleted.

Inkább ez a lényeg:

The virus drops a file called "!_READ_ME_!.txt" to every directory which contains encrypted files. The file contains the following text:

Your files are encrypted with RSA-1024 algorithm.
To recovery your files you need to buy our decryptor.
To buy decrypting tool contact us at: [censored]@yahoo.com

=== BEGIN ===
[key]
=== END ===

A readme fileban a felhívás mellett az RSA-1024 publikus kulccsal titkosított RC4 kulcs van, amelyiket random (gépenként) generál. Azaz a dekriptorban nem lesz benne az univerzális privát kulcs, hogy bárkinek vissza lehessen állítani az RC4 kulcsát, hanem csak az adott géphez tartozó RC4 kulcs.

Jah, biztos hogy volt valami, csak a Kaspersky Lab titokban tartja az infót, nehogy a vírus írója javítsa a hibáit. Nekem mindenesetre gyanús, hogy a 660 bites titkosítást még nem is a Windows beépített Crypto API-ján keresztül végezte el, az viszont biztos, hogy az eltelt 2 év alatt (az előző verzió pont ugyanígy június elején jelent meg, 2006-ban) kijavíthatta így is a hibáit, mert most eléggé nagy a tanácstalanság az antivirus cégeknél... :)

Ha valamiért sikerül megtörni ezt az RSA-1024 titkosítást is, akkor viszont erősen lehet majd konspirációkat gyártani arról, hogy hogyan is sikerült nekik mindez. ;)

RC4-ben van gyengeség bőven, csak mivel az gépenként különböző, ezért az RC4 kulcsoknak a törögetése nem lenne univerzális megoldás a vírus ellen. Gondolom az emberünk meg elég ügyes ahoz, hogy ne tudják könnyedén levadászni, mert már nem az első és nem a második vírust szabadítja a világra. :)

Az a baj, hogy valószínűleg meglehet törni az RC4-et és kitalálni a kulcsot (pl. ha több gigányi adat lett letitkosítva és jórészük megvan titkosítatlan állapotban is), de az még mindig csak egy adott gépen lévő adatok visszaállítására jó, a többi gépen lévő adatokon nem segít.

A fizetés környékén se egyszerű elkapni egyébként az embert (ha ügyes), mert rengeteg bankszerű cég foglalkozik gyors pénzmozgatással, amelyeknek a legtöbb része nem is igényel folyószámlát és komoly azonosítást, hanem kézbe adják a pénzt egy bemondott egyszeri tranzakciós azonosító és jelszó után. (Az ilyen cégekre van egyébként kibukva a GIRO, az APEH és nyilván a sima bankok is, hiszen pillanatok alatt kilehet juttatni az országból a pénzt, ráadásul visszakövethetetlen... :)

Ha szerencsénk van, és béna a programozó, kivédésre jó lehet, ha a fontos könyvtárakba teszel egy ilyen fájlt... Ha ezt ellenörzi fertőzés előtt, akkor nyert ügyed van. Ha a fájlnévben a CRYPT szócskát, akkor pedig azt kellene beletenni. :)
/ Haiku. Az egyetlen operációs rendszer. /
/ http://haiku-os.org /

Az eléggé lehetetlennek tűnik (ismerve a matematikai hátteret), hogy olyan RSA-t csináljanak, ami úgy működik mint az RSA, + van egy master kulcs...

Vannak persze lehetőségek:
- Ha a privát/publikus kulcsok generálására használt prímek mégsem teljesen random prím számok, akkor sokkal gyorsabban is törhetőek.
(Lásd ugye debian)

- Ha a crypto API titokban letárol minden általa használt kulcsot (direkt vagy véletlenül), akkor az RC4 kulcs megszerezhető.

Az ötelt egyébként ügyes, mert ebben a verzióban már nem a vírust kell "feltörni", hanem a win crypto részét...

"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee."
-- Ted Ts'o

Az RSA backdoor tervezés egy külön kutatási terület, lassan már tudományággá válik. :)
Rengeteg tanulmány jelent meg ebben a témakörben, amely gyakorlatilag a kriptográfiát használja fel a kriptográfia ellen. Egyik legismertebb ötlet az elliptikus görbék felhasználásán alapul, amelynek köszönhetően asszimetrikus kiskaput lehet építeni az RSA kulcsgenerálásába.

-1

Erti, pont ezert kerdi. A kerdes amugy jogos, bar akkor mar rogton le is lehetne tartoztatni az urget, aki csinalta. Annyira meg nem lehet hulye a ficko.

Nyilvan van az ironak egy zombi-halozata es jo adag lopott bankkkartya/bankszamlaszama. Nyilvan oda keri a fizetseget, amit persze online koltene el (szigoruan zombigepeken at proxyzva). Ettol persze a szallitasi cimen meg mindig megfoghato - nyilvan nem lehet pusztan online elb*ni ennyi let. De ha mondjuk szervert berel belole egy szerverteremben, akkor online kolti es online hasznalja fel az igy megszerzett penzt - kerdes, ez mire is jo neki...

Ha tenyleg el akarjak kapni, akkor az relative konnyen megoldhato. Igy viszont nem ertem, mire jo ez az egesz az ironak.

Biztos egy kinai diak... Neki nincs sok felnivaloja az usa+eu rendorsegetol.

akkor mar rogton le is lehetne tartoztatni az urget, aki csinalta. Annyira meg nem lehet hulye a ficko.

Nyilvan van az ironak egy zombi-halozata es jo adag lopott bankkkartya/bankszamlaszama. Nyilvan oda keri a fizetseget, amit persze online koltene el (szigoruan zombigepeken at proxyzva). Ettol persze a szallitasi cimen meg mindig megfoghato - nyilvan nem lehet pusztan online elb*ni ennyi let. De ha mondjuk szervert berel belole egy szerverteremben, akkor online kolti es online hasznalja fel az igy megszerzett penzt - kerdes, ez mire is jo neki...

Biztos egy kinai diak... Neki nincs sok felnivaloja az usa+eu rendorsegetol.

Szerintem meg egy A.I. :-)

Nem-nem-nem. Roszul tudod. Olvasd el alaposan!
Minél régebbi, minél kevesebb bites egy gép, annál gyorsabb, hisz nem kell felesleges bitekkel pepecselni, amik amúgy is csak kihasítják a kábeleket.
Az ilyen kódokat real-time lehet törni speciálisan ilyen célra épített, 0.5 bites gépekkel.

:D

Nem egészen.
Elég három 0,5 bitet beinjektálni a processzorba egy bit helyére, és a harmadik 0.5 bit így olyan tulcsordulást okoz (szana-szét lökdösi maga körül a többi bitet, mintegy láncreakciót indítva el), ami már elegendő a processzort alkotó kvantumok "undefined " állapotához.
Innnetől már a WGA-ban levő, a WGA lényegét képező (a standard varzióban is!) fekete-lyuk gravitációs hullámait irányítottan felhasználva a processzort alkotó kvantumokat a kívánt elrendezésbe tudjuk hozni, tetszőlegesen változtatva ezáltal a processzorban levő biteket, állapotokat.
Persze ezt most nagyon leegyszerűsítve írtam le, a lényeg azomban ez...

Teljesen igazad van, de az új verzió már támogatja a gravitron-szintű neutrínó-érzékelést a p-bránok nano-rezgéseinek kvantum-dilettációit felhasználva (mivel beépítették az Osaki-féle fúziós-generátort a központi fekete-lyuk erősítése érdekében), így könnyen lehet olyan mágnesen fluxust indukálni a processzor tranzisztorait alkotó atommagok neutronjait felépítő kvadrínók tekintetében, mely az atomokra mikró-gravitációs mezoként hatva, egyfajta nano-gravitációs lencsét létrehozva arrébb löki a külső elektronhéjon levő elektront, ezáltal a kívánt biteket a megfelelően módosítja.
A hozzáértők azt mondják, ez egyszerűbb módszer, mint spekulátor-oszciliszkóppal szórakozni, és folyton méregetni a nanotranszformátorokat. Bár van aki ezt szereti, én hajlok az "egyklikkes" megoldás felé, és inkább vettem egy Osaki-féle fúziós-modult az aWGA-mhoz.

"A digitális interferencia miatt fellépő polaritás hasadás következtében nehéz előre megjósolni a relé-áramkör által keltett bitvákumot, ezért érdemes előtte spekulátor-oszcilloszkóp segítségével kvantálási együtthatót mérni a nanotranszformátorokon."

A "rézpán spilbájzerrel megabcugoljuk a diznit" :)

Az igazi baj a kvantumprocesszorokkal az, hogy nem lehet eldönteni, hogy egy bit magas, vagy alacsony. Azaz, megpróbálhat a processzor megcímezni egy memóriacímet, de senki sem garantálja, hogy azt a címet fogja eltalálni, amit akart. Persze ennek meg az lesz a gyakorlati haszna, hogy nem kell majd a programozóknak a változók inicializálásával törődni, ezáltal rengeteg kódsort meg lehet spórolni, kevesebb munkaóra kell majd az adott alkalmazás előállításához és gyorsabb lesz a végrehajtás is. Olcsóbb és gyorsabb programoké a jövő! Az fog nagy pénzt kaszálni, aki először irja meg azt az appletet, ami a forráskódból kidobálja azokat a sorokat, ahol mutató inicializálás, vagy változó definiálás van. Végül is talán deklaráció sem kell majd.
--
unix -- több, mint kód. filozófia.
Life is feudal

Már Lenin is megmondta:

Backupnyik, backupnyik, i backupnyik.

Azt a kettéb*ott... Mi a fenének kellett szétoffolni ezt a topikot? Brekeke, te meg inkább arról vartyogj, hogyan oldanád meg a topikban szereplő problémát, ne a zsidólemezt pörgesd, mert unalmas. :(
Bocsi a kifakadásért...
--
Coding for fun. ;)

Azert ez mar elmes megoldas (es legalabb van esely, hogy megmenekuljenek a fontos dolgok). Igy mar lehet penzt keresni vele gyorsan. Azert letornem a kezet ennek ellenere.

ez kamu, nem hinnem,h. ez a WGA cucc mukodik. De ha megis, hozzam ugysem tudtok betorni, lehet probalkozni. Az ip cimem 127.0.0.1 :)

Shortcut volt? Köszönet Trey ... :)

Az jutott eszembe, hogy - bár tróger dolog - lehet hogy jobban járnak a vírusirtó-fejlesztők, ha az MS Microsoft Enhanced Cryptographic Provider modulját fejtik vissza, mert ha jól gondolom, úgyis van benne egy-két debian ssl szintű eltolás (mint általában a cég termékeiben), és a végén még kiderül, hogy egy mezei 486-ossal 10 perc alatt ki lehet találni az összes általa készített kódot. Vagy ez nagyon hülyeség?

(ok, azt tudom, hogy hivatalosan legalábbis pofátlanságnak minősíti az MS ha valaki visszafejti a kódjait, de ezt vegyük ki a képből (meg különben sem érdekel, ha az MS pattog...))

Valami ilyesmire. Nem értek a kriptográfiához, de én megragadnék minden lehetőséget, és mivel egy MS szoftver működött aktívan közre, így azt is górcső alá venném.
Mondjuk, ha az ember egy ilyen kritikus szoftverben talál véletlenül valami hibát, akkor lehet, hogy nem veri nagy dobra, hogy keressen rajta, hanem inkább kussol, mert ugye ez meg eléggé veszélyes üzem, hisz vannak a csúnya bácsik, akik rosszat akarnak, és azoknak könnyen céltáblájává válik az ember egy ilyen felfedezéssel. (na mondjuk a prímszámok titkának jövőbeli megfejtőjét sem feltétlen irígylem... )

DE ha van WGA-d, akkor nem is érdekes a dolog, mert egyrészt a vírus ellen védelmet nyújt ("defence" üzemmódba kapcsolva), illetve a titkosítást is real-time töri. Másrészt a pénzre az embernek nincs szüksége, amit a védelmi eljárásért kaphatna, hiszen a WGA-val bármelyik bank főszámlájáról egy kattintással lehet lehúzni a pénzt.
Múltkor meg a haverom katonai műholdat is lopott vele, alig tudtam lebeszélni, hogy ne indítsa az USA nukeáris arzenálját izraelre^Woroszokra^Wkínaiakra^Wjapánokra.
Szóval arra akarok kilyukadni, hogy ha van WGA-d, pénzre sincs szükséged, mert három attintással a világ Ura is lehetsz. (Ha Hitler is nem ejti bele a fürdőkába a WGA-ját, és az nem lesz zárlatos, akkor ma ő lenne a világ ura.)

kár, hogy itt eddig ez az egyetlen hozzászólásod... Máskülönben majdnem hitele is lenne a dolognak;)
szerintem a tényállás adott, az rsa feltörése talán nem ennek a szálnak a feladata. ahogy elnézem a szakmai részt elmondta aki akarta. ha nem, senki se torkolja le;)
—-—-—

int getRandomNumber() {
return 4;	//szabályos kockadobással választva.
	       //garantáltan véletlenszerű.
}	      //xkcd

Kár hogy én egy szakmai oldalon arra számítok, hogy *többségében* olyan hozzászólásokat fogok olvasni, aminek értelme van. Ez az ág nem olyan. Amúgy mivel én sem érthetek mindenhez, nyilván nem fogok totál baromságot beböfögni azért, hogy hiteles legyen más beleböfögésének lehordása.

Jogos amit mondasz, csak furcsa volt... Mindenesetre mondhatnám, hogy "a hup az nem olyan", és szemezgetni kell az értelmet néha — hogy melyik téma ilyen, azt egyszerű kulcsszavas kereséssel megállapíthatod :-/
Nekem személy szerint így tetszik, de megértem ha neked nem..

—-—-—

int getRandomNumber() {
return 4;	//szabályos kockadobással választva.
	       //garantáltan véletlenszerű.
}	      //xkcd