Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 70 reacties

Encryptie-expert Bruce Schneier heeft grote vraagtekens gezet bij de poging van Kaspersky om op gedistribueerde wijze een 1024bit-rsa-sleutel te kraken. Volgens Schneier gaat dit veel langer duren dan Kaspersky denkt.

Antivirusbedrijf Kaspersky riep eerder deze week de hulp in van cryptografen, overheidsinstanties en wetenschappers om een 1024bit-rsa-sleutel te kraken die door het Gpcode-virus gebruikt wordt. Het kraken van deze sleutel zou, schrijft het bedrijf op zijn website, een jaar duren als vijftien miljoen computers zouden meerekenen. Door het kraken op een gedistribueerde, internationale wijze aan te pakken, zou het eventueel eenvoudiger en sneller kunnen gebeuren, zo hoopte Kaspersky.

Schneier is het hier echter niet mee eens. Volgens de encryptie-expert is er, voor zover bekend, nog nooit een 1024bit-sleutel gekraakt. Verder stelt hij dat het kraken aanzienlijk meer computers zal vragen dan de vijftien miljoen waar Kaspersky op wijst. Om deze sleutel te kraken, is het noodzakelijk om de beste mathematische en rekenkundige optimalisaties in relatie tot de general number field sieve toe te passen. Daarnaast moet er zeer goed gekeken worden welke delen van de berekening gedistribueerd kunnen worden en hoe dat het beste gedaan kan worden.

De mogelijkheid bestaat dat Kaspersky ondanks de complexiteit van de uit te voeren berekeningen wel gelijk kan hebben. Het antivirusbedrijf heeft het virus en diens werking geanalyseerd. Op basis van dat onderzoek kunnen bepaalde zwakheden in het geÔmplementeerde algoritme gevonden zijn, waardoor het kraken in theorie korter kan duren. Of een jaar rekenen met vijftien miljoen computers een realistische schatting is, zal de toekomst laten zien.

Moderatie-faq Wijzig weergave

Reacties (70)

Alsnog is het wel ernstig dat er zoveel tijd nodig zal zijn om dit te kunnen kraken: het virus is er nu, en als het computers besmet, dan kunnen die dus waarschijnlijk een ruim jaar gaan wachten op hun data. Dat is zeker niet snel genoeg, en de mensen zullen dan wel moeten betalen (en dan hopen dat ze het algoritme van de cracker zullen krijgen). Deze oplossing zal dan misschien wel werken, en de encryptie is dan weer opgelost, maar het nadeel is dat het huidige probleem daarmee niet echt opgelost is: het moet sneller.

Stel je voor dat jouw programmeerwerk van weken lang ge-encrypt is, dan kan je dus nog een jaar wachten voordat je ermee verder kan gaan. Je opdrachtgever wil niet zolang wachten, vooral omdat het niet eens zeker is dat het gaat lukken. Praktisch betekent dit dat je opnieuw kan beginnen, want die tijd is te lang om te wachten op een oplossing voor dit probleem.

Belangrijk blijft dat je virusscanner up to date blijft, en dat je een virusscanner hebt die dit virus in ieder geval vind (valt me tegen dat NOD32 het nog niet direct kon blokkeren, terwijl AVG dit al kon!).

Het blijft een probleem, want nu hebben we ook deze encryptie wel, maar voor het encrypten is niet veel moeite nodig: je hebt er zo een scriptje voor gemaakt. Het decrypten blijft moeilijk, en kan dus niet zomaar. Waar ligt het einde; hoe kan het definitief opgelost worden?

Heeft iemand overigens een idee of de cracker werkelijk de oplossing geeft per persoon indien gecracked? c.q. hoeveel je moet betalen?

[Reactie gewijzigd door vmsw op 14 juni 2008 11:34]

Alsnog is het wel ernstig dat er zoveel tijd nodig zal zijn om dit te kunnen kraken: het virus is er nu, en als het computers besmet, dan kunnen die dus waarschijnlijk een ruim jaar gaan wachten op hun data. Dat is zeker niet snel genoeg, en de mensen zullen dan wel moeten betalen (en dan hopen dat ze het algoritme van de cracker zullen krijgen). Deze oplossing zal dan misschien wel werken, en de encryptie is dan weer opgelost, maar het nadeel is dat het huidige probleem daarmee niet echt opgelost is: het moet sneller.
Nee. Het huidige probleem is dat er mensen zijn die niet de waarde van informatie in kunnen schatten. Al heb je een back-up van de betreffende data uit een virusvrije periode, dan maakt de gehele situatie je niets uit.
Stel je voor dat jouw programmeerwerk van weken lang ge-encrypt is, dan kan je dus nog een jaar wachten voordat je ermee verder kan gaan.
Als een beetje professionele programmeur gebruik je wel een systeem om je broncode te beheren (zoals Subversion) en maak je natuurlijk regelmatig back-ups. Tenslotte kan het ook gewoon gebeuren dat je systeem faalt (twee harde schijven uit dezelfde RAID-set kapot, blikseminslag, etc.) en dat er geen virus aan te pas komt. Op het moment dat je data ge-encrypt is door zo'n virus moet je gewoon aannemen dat deze data verloren is. Tenslotte is er geen garantie of je de sleutel krijgt als je begint aan betalen.
Het blijft een probleem, want nu hebben we ook deze encryptie wel, maar voor het encrypten is niet veel moeite nodig: je hebt er zo een scriptje voor gemaakt. Het decrypten blijft moeilijk, en kan dus niet zomaar. Waar ligt het einde; hoe kan het definitief opgelost worden?
Door de gehele situatie te vermijden met relatief goedkope oplossingen (back-ups maken, bijvoorbeeld).
Heeft iemand overigens een idee of de cracker werkelijk de oplossing geeft per persoon indien gecracked? c.q. hoeveel je moet betalen?
Hier hoor je natuurlijk nooit wat van. Geen enkel bedrijf gaat te koop lopen dat ze besmet waren met een virus en hiervoor hebben betaald.

[Reactie gewijzigd door The Zep Man op 14 juni 2008 11:40]

Lees maar eens :

http://www.viruslist.com/en/analysis?pubid=189678219

De virusmaker vraagt relatief lage bedragen ($70) waardoor eigenaars van besmette systemen eerder geneigd zijn om te betalen dan om de hulp van anti virusbedrijven te vragen of justitie te vragen.
en jij denkt dat die virusmaker dan ook de sleutel geeft om de boel te decrypten als je betaald hebt?? 8)7 8)7 8)7 |:( |:( |:(
Stel je voor dat jouw programmeerwerk van weken lang ge-encrypt is
Version control
zolang je het lokaal doet kan het allemaal netjes mee geŽncrypteerd worden...

belangrijk (professioneel) werk heb je natuurlijk zowel lokaal als op version control server staan + wekelijkse backups

een virus zoals dit moet als disaster gekwalificeerd worden, en dus kan je beginnen met disaster recovery, verder geen speciale werken voor nodig, je moet je boeltje op orde hebben.

zo heb ik de afgelopen 2jaar geen enkele last gehad van enige vorm van malware/spyware/adware, en dat zonder virusscanner ;)
maar hou ik wel rekening met het feit dat idd 2van mijn schijven in mijn raid array in 1x kapot kunnen gaan (of de raid controller zelf :o, of brand, of diefstal (zoals dit virus mss ook kan gekwalificeerd worden) of ...)

[Reactie gewijzigd door Keneo op 16 juni 2008 11:43]

Hmm, misschien moet Kaspersky een aanal PS3's aanschaffen om de sleutel te kraken of iets schrijven in CUDA wat 't kan decrypten. Misschien zal dat de verwachting van 1 jaar decrypten wat bijstellen :P
Als mijn programmeer werk van weken niet in de svn repository staat is er al iets goed mis.
Mij lijkt het dan ook gewoon een kwestie van format herinstallatie (niet leuk weet ik) en een checkout.
Ik zou het eerlijk gezegd NIET leuk vinden als er een pc bestaat met de mogelijkheid om snel 1024 bitjes te kraken.

Dit virus maakt iig een destructieve aanval, maar het is even destructief als zero-wiping. Liever betere preventieve maatregelen dan sleutelkraken.
Distributed.net heeft na dik vijf jaar zoeken pas 0,5% van de mogelijkheden voor een 72-bits sleutel geprobeerd - dus nog honderden jaren te gaan te gaan. RSA Labs heeft al even lang een prijs van $10.000 openstaan voor degene die hem op wat voor manier dan ook kraakt (Distributed.net is maar ťťn van de deelnemers aan die wedstrijd) - alles tot nog to zonder resultaat.

Maar zij denken een 1024-bits sleutel in een jaar te kunnen kraken? Grapjassen. De programmeurs moeten wel heel veel blunders hebben gemaakt wil hun 1024-bits sleutel effectief zwakker zijn dan een 72-bits. Er zijn natuurlijk wel betere technieken dan brute-force, maar bedenk wel dat encryptiealgoritmen specifiek ontworpen zijn om het bestaan van 'beter-dan-brute-force' methodes zo veel mogelijk uit te sluiten, en wat dat betreft heeft RSA de tand des tijds redelijk goed doorstaan.

Maar buiten het feit dat het technisch onhaalbaar lijkt, heeft het ook nog eens verdomd weinig zin: de volgende versie van het virus gebruikt natuurlijk gewoon een nieuwe, betere, zwaardere en/of random sleutel en ze zijn weer terug bij af. Daarnaast mis ik de motivatie: waarom zouden mensen hier aan mee willen doen? Distributed projecten in het kader van de wetenschap geven nog een klein gevoel van voldoening, maar het helpen van een commercieel bedrijf? Daar zie ik geen miljoenen voor warm lopen.

Laat ze zich maar gewoon richten op het buiten de deur houden van dit soort smerige virussen, in plaats van een jaar of langer zinloos moeite te steken in het kraken van een code die de virusmaker binnen 30 seconden vernieuwd heeft.

[Reactie gewijzigd door Wouter Tinus op 14 juni 2008 12:12]

Het verschil tussen een asymmetrische en een symmetrische cypher is hier nogal significant. Key sizes zijn absoluut niet vergelijkbaar tussen de twee en met een asymmetrische cypher hoef je dan ook maar een heel kleine fractie van de 1024 bit keyspace te doorzoeken omdat alleen daar de mogelijke keys zitten.

Een symmetrische 72 bit key kan de hele keyspace gebruiken, maar omdat een asymmetrische (in dit geval RSA) key op priemgetallen gebaseerd is is 1024 bits absoluut niet vergelijkbaar met de 72 bits van een symmetrische cypher.
As of 2003 RSA Security claims that 1024-bit RSA keys are equivalent in strength to 80-bit symmetric keys
Natuurlijk is dat nog steeds enorm veel, maar als Kaspersky genoeg ijzer meebrengt (supercomputers, niet idle cycles van home users) hebben ze wellicht een kans.

[Reactie gewijzigd door Gerco op 14 juni 2008 12:34]

Ik vraag mij af of het proces niet te versnellen is als je de oorspronkelijke data ook hebt.

Verder zal mij niets verbazen als het virus altijd een random sleutel gebruikt en dat de visusmaker eigenlijk niet van plan is om de bestanden na betaling te decrypten.
Nee. Bij een RSA private key recoveren helpt het weten van de plaintext niet. Het is namelijk public key cryptografie waarbij je per definitie zo veel plaintext kunt encrypten als je wilt, dus RSA *moet* bestand zijn tegen known-plaintext (en chosen plaintext) attacks.
Ik moet zeggen dat ik deze hele aanpak een beetje kolder vind. Stel dat je er nou, wonder boven wonder, in slaagt om, zeg, over een jaar die 1024 bit code te kraken, dan versleutelt de hacker vervolgens alles met 2048 bit, en dan kun je een echt eeuwigheid blijven wachten. Het is m.i. dus gewoon tamelijk zinloos om het via de 'cracking' kant te gaan proberen op te lossen.

Nee, de enige echte remedie is gewoon zorgen dat je niet besmet raakt. Als je uit een vliegtuig valt, zonder parachute, zijn je opties ook gelimiteerd. :) Ga dus ook niet het net op zonder 'vangnet' (lees: goed AV programma). En klik inderdaad niet blind op alle "Meer-smileys-voor-U.exe" pakketjes die je tegenkomt.
Ik heb zojuist maar even de rekenfiets erbij gepakt en wat blijkt, de totale stroomrekening voor het kraken van deze code is meer dan 1 miljard euro. Dat wil zeggen wanneer de code daadwerkelijk binnen een jaar door 15 miljoen pc's zal worden gekraakt.

Dat loont dus nooit, opsporen en aanpakken van de daders is altijd voordeliger.

Ik ben uitgegaan van een extra opgenomen Wattage van 60 Watt per pc (dit is een lage schatting) en 15 eurocent per kWh totaal (dus kostprijs per eenheid/transport/vastrecht).

60Watt X 24 X 365 /1000 = 525,6 X 15 / 100 = 78,84 Euro per pc.

78,84 X 15.000.000 = 1.182.600.000 Euro

Berekening op basis gemiddelde NL stroomkosten.
(elders in de wereld valt het bedrag lager uit, de schade aan het milieu blijft ongeveer gelijk)
Die virusschrijver kan toch zo een virusje maken met een nieuwe 1024 bit sleutel? Decrypteren ze dan na een jaar zijn sleutel, dan verspreidt hij gewoon een nieuwe versie. Kunnen ze weer een jaar lang enkele Gigawatts aan energie verstoken met miljoenen computers om het te kraken.
Dit bericht toont weer eens aan hoe groot het belang van een regelmatige backup is!
Niet alleen voor bedrijven maar ook prive zaken moet je eigenlijk volgens een strak schema backuppen.

Wat in geval van rampen als deze, maar ook bij bliksem, harddis crahses en niet te vergeten menselijke fouten handig is, is een recente image van de harde schijf en een startbare cd/dvd/externe schijf met reddingssoftware.

Mocht er dan een grotere of kleinere ramp gebeuren dan kun je (eventueel met een nieuwe of geformatteerde schijf) je image gewoon terugzetten - dat heb je natuurlijk van een gegarandeerd schoon systeem gemaakt - vervolgens de laatste backup terugzetten en je kunt weer verder!
Je bent hooguit een (paar)uur werk kwijt als het tegenzit.
Niet helemaal, dit bericht toont aan, dat bij sommige 'aanvallen' zelfs een backup niet afdoende hoeft te zijn. Stel dat dit virus al maanden ongemerkt actief is, en zich daarna pas bekend maakt. Dan zijn alle bestanden op je backup's ůůk al besmet, en niet meer voor jou toegankelijk, zodat je ook aan de backup in dat geval helaas niets meer hebt.
Dan moet er toch wel iets heel geks gebeuren. De meest cruciale dingen staan bij mij in SVN. Als er versleutelde bestanden op mijn schijf staan, die ik kan openen op de een of andere manier, dan zijn er twee mogelijkheden:
- ook voor SVN is het leesbaar
- voor svn is het niet leesbaar
Als dat laatste het geval is, dan zie ik dat met de eerste de beste diff die ik doe.

Daarnaast draaik ik op Linux, dan moeten ze toch een aardige trukendoos meenemen om mij sudo te laten uitvoeren voor hun doeleinden ;)
Is het mogelijk om, met mijn user-rechten, voor mijn shell het sudo-commando te overrulen door een ander commando? Vast wel :(
Er zijn voldoende hacks bekend om root rechten te krijgen op een machine. Tuurlijk de meeste lekken zijn ook al gedicht maar dat vereist wel dat je de linuxinstallatie up to date houdt. In praktijk gebeurd dat nauwelijks
Er zijn voldoende hacks bekend om root rechten te krijgen op een machine.
Die worden inderdaad wel eens gevonden, maar zoals je zelf al zegt: die worden dan ook gefixt.
... dat vereist wel dat je de linuxinstallatie up to date houdt. In praktijk gebeurd dat nauwelijks
Huh? In mijn ervaring gebeurt dat in de praktijk best aardig. Het is ook niet alsof het moeilijk is, de computer controleert zelf of er updates zijn, en geeft de gebruiker een duidelijke notificatie, zoals te zien in deze screenshot (in dit geval een Debian 4.0 machine, de meeste andere distributies hebben iets vergelijkbaars).
Op deze manier kan het nog leuk lucratief worden een virus schrijven. Kwestie van (nu) de sleutel verkopen voor genoeg geld, lijkt me ;). Is het (daarom) niet een slimmer plan om gewoon de maker van dit virus op te sporen en de sleutel van hem verkrijgen?
Het is in ieder geval sneller om zes miljard mensen te ondervragen dan om een 1024-bits RSA sleutel te proberen te factoriseren.
Zodra ze hem vinden zal hij natuurlijk de sleutel vernietigen, dat is immers bewijsmateriaal. Hij kan altijd claimen van niets te weten, maar als hij "toevallig" de goede sleutel op zijn pc heeft staan heeft die verdediging weinig zin :)
Waarschijnlijk gewoon een marketing stunt van Kaspersky. Mensen op het forum van Kaspersky met kritiek op deze "actie" kregen ook meteen een slotje...
Op het forum van Kaspersky is zeer duidelijk omschreven wat de doelstellingen zijn en wie ze daar voor nodig hebben. Zo is het bijv. niet de bedoeling om er een distributed project van te maken om thuisgebruikers mee te laten rekenen.
Die slotjes zeggen niet zo veel. En het feit dat de vorige versie van het virus een foutje bevatte waardoor het wel was te kraken, maakt het wellicht wat geloofwaardiger.
Toch denk ik ook dat het nu gewoon een marketing stunt is omdat de kans zeer klein is dat het nu binnen aanzienbare tijd is te kraken. En dat weten ze zelf inmiddels vast ook.
Wellicht handiger om iedere week een volledige back-up te draaien met een dagelijkse differentiŽle back-up. hoef je geen jaar te wachten op je data, en ben je max 1 dag data kwijt.
Daar zou je eventueel wel een jaar op kunnen wachten totdat de sleutel gevonden is. of een reconstructie proberen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True