image

Kaspersky zoekt hulp bij kraken 1024-bit RSA-encryptie

maandag 9 juni 2008, 09:42 door Redactie, 12 reacties

De Russische virusbestrijder Kaspersky Lab heeft beveiligingsexperts van over de hele wereld opgeroepen om te helpen bij het kraken van een 1024-bit RSA-sleutel. Vorige week verscheen er een nieuwe variant van het Russische gijzelvirus Gpcode. De malware versleutelt documenten, spreadsheets en foto's, zodat slachtoffers die niet meer kunnen openen. Alleen door het kopen van een decryptor kan men de bestanden weer terug krijgen, tenzij er natuurlijk een backup is gemaakt.

Om de 1024-bit RSA-sleutel te kraken hebben 15 miljoen moderne computers een jaar nodig. "Wij hebben zulke rekenkracht niet tot onze beschikking. Daarom moeten we samenwerken en al onze gezamenlijke kennis toepassen om het probleem op te lossen," zegt Aleks Gostev, senior virus-analist. "We vragen overheidsinstellingen, onafhankelijke onderzoekers, anti-virusbedrijven en cryptografische experts om ons te helpen. Dit is een uniek project, het vanuit een ethisch motief verenigen van 'brain-power' en middelen, in plaats van theoretische of kwaadaardige overwegingen."

Er is inmiddels een speciaal forum geopend waar iedereen zijn of haar ideeën kwijt kan. Toch is niet iedereen overtuigd dat het project kan slagen. "Ik denk dat het Stop Gpcode Project alleen kan slagen als er een wiskundig lek in RSA-1024 aanwezig is dat gebruikt kan worden om bugvrije implementaties te kraken. Het is dan ook wachten totdat de NSA de oplossing op het internet zet als een filantropisch gebaar naar alle netburgers."

Reacties (12)
09-06-2008, 10:11 door Anoniem
kansloos. voordat de actie gestart is werkt de ontwikkelaar van het virus de
sleutel wel bij...
09-06-2008, 10:25 door Anoniem
Ik vind het een fantastisch initiatief. Ik voorzie alleen
een probleem:

Stel dat de virussscrijver op een of andere manier zorgt
voor een versioning in zijn troep...
Zonder probleem kan hij iedere versie van een andere
versleuteling voorzien.
De gevolgen blijven op die manier dramatisch.

Ik ben er helemaal voor dat mensen op hun eigen computer
experimenteren met dit soort virussen. In laboratoria en
denktanken gebeurt immers het zelfde. En reken maar dat
verschillende overheden wat geavanceerdere varianten hebben
om een eventuele cijberoorlog mee te voeren of om spionage
te doen...

Wat je alleen niet doet is het daarna verspreiden. Ik ben
niet voor de doodstraf of martelen, maar voor de rest van
zijn/haar leven onder staatstoezicht wasknijpers maken vind
ik een prachtige oplosing voor zoiemand...
09-06-2008, 11:43 door Anoniem
Door Anoniem
kansloos. voordat de actie gestart is werkt de ontwikkelaar van het virus de
sleutel wel bij...
Jouw conclusie komt er in het kort op neer dat het einde van internet in zicht is.
De malware kan zich immers razendsnel verspreiden terwijl er geen medicijn
is.
09-06-2008, 12:53 door Anoniem
De amerikaanse overheid heeft net een nieuwe supercomputer genaamd
RoadRunner. Laat ze die aanschrijven..

Binnen een jaar is het natuurlijk vrij gemakkelijk om een versie van het virus te
creeeren die voor elk systeem een aparte RSA sleutelset creeert. Een 1024 bit
sleutel maken is op huidige systemen een seconde werk. Wanneer de
ontsleutel-sleutel wordt verwijderd, dan is de chaos compleet.

Verder vind ik het een prima project, alleen twijfel ik aan de haalbaarheid.
09-06-2008, 13:01 door d.lemckert
Door Anoniem 11:43
Jouw conclusie komt er in het kort op neer dat het einde van internet in zicht is.
De malware kan zich immers razendsnel verspreiden terwijl er geen medicijn
is.

Beetje kort door de bocht denk ik.
Ik denk dat je eerder kunt concluderen dat het vrijelijk iedere ongeinformeerde
gebruiker op Internet loslaten niet meer mogelijk is, of dat die
ongeinformeerde gebruiker zichzelf van het net gaat afsluiten.

De oplossing voor dit probleem is nog altijd hetzelfde als bij iedere andere
vorm van malware: Nadenken, niet neurotisch op alles klikken wat oppopt,
onderhoud op het eigen systeem uit (laten) voeren.
09-06-2008, 13:09 door Anoniem
Door Anoniem
Door Anoniem
kansloos. voordat de actie gestart is werkt de ontwikkelaar
van het virus de sleutel wel bij...
Jouw conclusie komt er in het kort op neer dat het einde van
internet in zicht is. De malware kan zich immers razendsnel
verspreiden terwijl er geen medicijn is.
Ik denk niet
dat voorgaande anoniem een dergelijke conclusie trekt maar
constateert dat de door anti-virus bedrijven aangegrepen
methoden passé zijn. De anti-virus industrie zorgt overigens
niet voor 'medicijnen' maar lift mee op het bestaan van
virussen en malware. Een oplossing van het virus en malware
probleem zou deze industrie in haar bestaan bedreigen.
09-06-2008, 13:19 door Anoniem
Door d.lemckert
De oplossing voor dit probleem is nog altijd hetzelfde als
bij iedere andere vorm van malware: Nadenken, niet
neurotisch op alles klikken wat oppopt, onderhoud op het
eigen systeem uit (laten) voeren.
Waarom zou ieder
gegeven (wildvreemd) uitvoerbaar bestand daadwerkelijk
klakkeloos uitgevoerd moeten kunnen worden? Mijns inziens
ligt daar het probleem waarin mede de oplossing gelegen is.
09-06-2008, 14:01 door d.lemckert
Door Anoniem
Door d.lemckert
De oplossing voor dit probleem is nog altijd hetzelfde als
bij iedere andere vorm van malware: Nadenken, niet
neurotisch op alles klikken wat oppopt, onderhoud op het
eigen systeem uit (laten) voeren.
Waarom zou ieder
gegeven (wildvreemd) uitvoerbaar bestand daadwerkelijk
klakkeloos uitgevoerd moeten kunnen worden? Mijns inziens
ligt daar het probleem waarin mede de oplossing gelegen is.
Het feit dat de op dit moment gangbare systemen voor eindgebruikers
ALLEMAAL execute rechten in Userland hebben by design is inderdaad de
kern van het probleem. ik zie dat echter niet binnen afzienbare tijd wijzigen.
Het enige dat dus overblijft is diezelfde eindgebruiker zo gek krijgen om
alsnog niet op alles te klikken wat hem voor de voeten wordt geworpen.

Een kind zul je hoe dan ook met een mes moeten leren omgaan, OOK in de
wetenschap dat het zichzelf ermee kan snijden. Een ander mes ontwerpen is
mogelijk, maar geeft geen soelaas op het moment dat het kind ermee om moet
leren gaan.

Hetzelfde geldt voor non-execute by design in gebruikerssystemen. Ze zijn er
(nog) niet en het heeft geen enkele zin erom te gaan zitten mieren. We zullen
het moeten doen met de systemen die er wel zijn.

Disclaimer: Er zijn zat systemen die inderdaad wel goed beveiligd zijn of goed
te beveiligen zijn, omdat code-execution in Userland niet kan. Echter: dat zijn
geen gebruikerssystemen en daarom niet zinvol om als argument aan te
dragen.
Disclaimer 2: Ik heb het hier dus niet alleen over Windows systemen. Ook OSX
en alle *nix derivaten hebben execute in Userland by design en by default.
09-06-2008, 16:45 door Anoniem
Door d.lemckert
Door Anoniem
Waarom zou ieder gegeven (wildvreemd) uitvoerbaar bestand
daadwerkelijk klakkeloos uitgevoerd moeten kunnen worden?
Mijns inziens ligt daar het probleem waarin mede de
oplossing gelegen is.
Het feit dat de op dit moment gangbare systemen voor
eindgebruikers ALLEMAAL execute rechten in Userland hebben
by design is inderdaad de kern van het probleem.
Je
moet in userland natuurlijk programma's kunnen gebruiken,
maar niet ieder gegeven uitvoerbaar bestand zou zomaar
uitgevoerd mogen worden. In principe zou uitsluitend een
beheerdersaccount de execute-bit voor een gegeven
uitvoerbaar bestand voor een user aan mogen zetten.
ik zie dat echter niet binnen afzienbare tijd wijzigen.
Het enige dat dus overblijft is diezelfde eindgebruiker zo
gek krijgen om alsnog niet op alles te klikken wat hem voor
de voeten wordt geworpen.
Dat helpt wel een beetje
maar bereikt vervelende uitvoerbare code de
computergebruiker eveneens op heimelijke wijze. Apple Safari
onder Windows is daar een voorbeeld van, maar eveneens te
denken aan gecompromitteerde externe media zoals onder
andere USB-sticks en dergelijken, middels autorun of
socialengineering.

Een kind zul je hoe dan ook met een mes moeten leren
omgaan, OOK in de wetenschap dat het zichzelf ermee kan
snijden.
Ik ben wat voorzichtiger geworden in het op
de computergebruiker afschuiven van problemen en denk dat
een aantal zaken terug naar de tekentafel moeten met de
gewone computergebruiker in het achterhoofd.
We zullen het moeten doen met de systemen die er wel
zijn.
Met die systemen is reeds te voorkomen dat
ieder gegeven (wildvreemd) uitvoerbaar bestand uitgevoerd
zou kunnen worden, zij het in een milde vorm van
whitelisting van toegestane programma's. Denk bijvoorbeeld
aan de sleutel RestrictRun in het Windows register.
09-06-2008, 20:09 door Anoniem
in het vorige onderwerp hier over zag ik iemand stoer doen
dat ie het kon kraken, kom nu maar even bewijzen dan.
10-06-2008, 02:57 door Anoniem
1 maal sleutel kopen, hiermee alles ontsleutelen en boeven
inrekenen.
18-06-2008, 13:41 door Anoniem
De FBI moet ingezet worden om die criminelen op te pakken.
Een antivirusbedrijf kan hier weinig doen aangezien de
sleutel al is verandert voordat het gekraakt is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.