Лаборатория Касперского объявила об обнаружении
нового
варианта вируса «Gpcode»
, который шифрует информацию пользователя и затем
оставляет ему сообщение с предложением купить ключ для рисшифровки. В блоге ЛК
написано чуть
больше
: шифрование файлов выполняется с помощью алгоритма
RC4, длина ключа неизвестна. Сам
ключ шифрования затем шифруется с помощью алгоритма
RSA, и этот зашифрованый ключ
пользователь может отослать автору вируса и за некоторые деньги получить свой
ключ расшифрованным (и, вероятно, программу расшифровки).

На форуме ЛК появился
специальный раздел,
посвященный проблеме нахождения секретного ключа RSA, соответствующего открытому
ключу, которым шифруются все сессионные ключи. Пока обсуждение там выглядит
довольно беспомощным. У меня на эту тему есть несколько соображений:

  • во-первых, атаковать алгоритм RSA 1024 и впрям проблематично; я
    не исключаю что можно успешно атаковать реализацию каким-то
    вариантом

    атаки Бляйхенбахера
    или еще как-то
    поигравшись с
    паддингом
    ;
  • во-вторых, если размер ключа RC4 невелик, возможно, проще сделать атаку
    именно на RC4 — что бы понять это, данных у меня мало;
  • в-третьих, если уж нужно что-то ломать втупую, я б пообщался с
    RSA Labs, людьми в проекте
    dnet, а в первую очередь — с


    [info]
    leonov
    ,
    который должен быть весьма осведомлен о технических и организационных
    аспектах таких распределенных атак.

Впрочем, я не уверен, что в ЛК кто-то реально занимается этой проблемой:
собственно, сама запись в блоге «значительную помощь в решении задачи может
оказать создание специальной утилиты для проведения факторизации», по-моему,
означает «мы этим заниматься не будем».


community.livejournal.com/securityblogru/11571.html

Оставить мнение

Check Also

Как сделать игру. Выбираем движок и пишем клон тех самых «танчиков»

С каждым днем игры становятся все сложнее и навороченнее. Быть инди, а точнее соло-разрабо…