Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Technisch Falsch!

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Technisch Falsch!

    Autor: for great justice 01.02.13 - 21:12

    "Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt."

    Das ist natürlich unfug; falls die es so machen müssten Sie ein SCHLÜSSELPAAR erzeugen. Dabei muss man den Public Key (E) NICHT verschlüsseln und rechnet (AESKEY)^E mod N. Der erzeugte Private Key (D) müsste mit dem PUBLIC(!) Key der Erpresser verschlüsselt und abgespeichert werden.

    Aber warum so umständlich?! Warum bringt der Trojaner nicht einfach den Public Key (N, E) der Erpresser mit?
    Dann wird ein zufälliger AES Key generiert, alles mit AES256 verschlüsselt und abschließend der AES Key mit RSA verschlüsselt und in (C) abgespeichert.
    C = AESKEY^E mod N

    Wer seine Daten haben möchte meldet C an die Erpresser, und die rechnen
    AESKEY = C^D mod N, mit ihrem Erpresser Private Key (N, D) und senden AESKEY zurück ans Opfer :)

    Jetzt könnte man meinen D ist berechenbar, wenn auch nur ein Opfer zahlt.
    D = Log(AESKEY) zur Basis C im Restklassenring N, nur gibt es kein Lösungsverfahren zum sog. Diskreten-Logarithmus...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Technisch Falsch!

    Autor: gardwin 01.02.13 - 21:22

    richtig, ich habe das etwas einfacher ausgedrückt, als Quelle

    http://nakedsecurity.sophos.com/2012/09/14/new-technique-in-ransomware-explained/

    verwendet, da steht es auch richtig.

    Gardwin

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Technisch Falsch!

    Autor: wombat_2 02.02.13 - 03:53

    *******

    Das Ding verschlüsselt die Daten auch nicht vollständig, sondern nur den Header, würde bei 1293290482394 Daten im Ordner "Eigene Dateien" sonst auch Jahre dauern bevor er sich zeigt.
    Es ist perfide.
    Allerdings muss man den "Entwicklern" ein Funken Menschlichkeit zu schreiben, da in den Dingern, die ich untersucht habe die Möglichkeit enthalten war, die Dateien nach Zahlung wieder zu entschlüsseln, in dem der Key vom Server rausgegeben wird. Problem dabei nur, nach der Zahlung wird zwar das "Geld" mit höchster Priorität an die Server weitergeleitet, aber der Key zum entschlüsseln nicht, da der Server überlastet ist. Tja...
    Btw. in der Version die ich mach vor 'ner Weile in die Hände bekommen hatte wurde der ganze Foo über HTTPS verschickt an ein PHP-Script, dass 'n MySQL-Entry erstellt hat.



    1 mal bearbeitet, zuletzt am 02.02.13 11:37 durch ap (Golem.de).

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 10:18

    Verstehen Sie den Unterschied zwischen "IT-News für Profis" und "News für IT-Profis"? Der Artikel liefert Ersteres, Sie erwarten Letzteres. Ich hoffe ich konnte Ihr Verständnisproblem lösen. Schönes Wochenende noch!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Technisch Falsch!

    Autor: homilolto 02.02.13 - 11:34

    Köstlich, wie sich jeder gleich wieder in seinem Profi-Image gekränkt fühlt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 17:33

    Die von mir beanstandetete Aussage ist mittlerweile von Golem duch Sternchen ersetzt worden, womit unsere Beitrage mehr oder weniger hinfällig sind.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Technisch Falsch!

    Autor: for great justice 02.02.13 - 18:49

    Nach wie vor falsch:
    "Aktuelle Versionen der Malware, die unter dem Namen Citadel, Reveton oder Troj/Ransom kursieren, sind inzwischen weit ausgeklügelter, wie die Sicherheitsexperten bei Sophos sagen: Die Ransomware nutzt dabei asymmetrische Schlüssel. Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln."

    Der Sophos Post wird vollkommen falsch zitiert!
    Sophos schreibt:
    * Die Malware generiert einen symmetrische Schlüssel (AES Key)
    * Die Malware enthält den RSA Public Key des asymmetrische Schlüssels
    * Die Malware verschlüsselt den AES Key mit dem Public Key per RSA
    * Nur die Erpresser kennen den RSA Secret Key (und können damit den AES Key entschlüsseln)

    Was Golem schreibt ist verwirrend & falsch.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. IT Inhouse SAP Einkaufslogistik SRM (m/w)
    Media-Saturn IT-Services GmbH, Ingolstadt
  2. (Senior) Java Entwickler / Systemanalytiker (m/w)
    Hapag-Lloyd AG, Hamburg
  3. IT-Projektkoordinator (m/w)
    Schwäbische Werkzeugmaschinen GmbH, Schramberg - Waldmössingen
  4. (Senior-) Software Ingenieur (m/w) für agile Großprojekte
    Capgemini Deutschland GmbH, Nürnberg

Detailsuche



Top-Angebote
  1. NEU: GOG-EA-Sale
    (u. a. Dungeon Keeper 2 für 2,19€, Simcity 4 Deluxe 7,39€, Theme Park 2,19€ oder alle 41...
  2. NEU: Homeworld Remastered Collection - [PC]
    9,99€
  3. NEU: Publisher-Sale bei EA
    (u. a. Star Wars Battlefront 29,99€, Battlefield 4 9,99€, Battlefield Hardline 9,99€)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Überblick: Den Kabelsalat um USB Typ C entwirrt
Überblick
Den Kabelsalat um USB Typ C entwirrt

Kaufberatung: Die richtige CPU und Grafikkarte
Kaufberatung
Die richtige CPU und Grafikkarte
  1. Visc-Roadmap Soft Machines will Apples und Intels Prozessoren schlagen
  2. C900 Matrox' kleine Profi-Grafikkarte steuert neun Displays an
  3. TSMC Taiwanischer Auftragsfertiger darf Fab in China bauen

Raspberry Pi Zero angetestet: Der Bastelrechner für stille, dunkle Ecken
Raspberry Pi Zero angetestet
Der Bastelrechner für stille, dunkle Ecken
  1. Jaguarboard Noch ein Bastelcomputer mit Intel-Chip
  2. Cricetidometer mit Raspberry Pi Ein Schrittzähler für den Hamster
  3. Orange Pi Lite Preis- und Größenkampf der Bastelcomputer

  1. Alpenföhn: Der Olymp soll 340 Watt an Leistung abführen
    Alpenföhn
    Der Olymp soll 340 Watt an Leistung abführen

    Ein Berg von einem CPU-Kühler: Alpenföhns Olymp ist als Konkurrenz zu anderen 140-mm-Doppelturm-Modellen gedacht und soll mehr als die doppelte Abwärme bewältigen, die aktuelle Chips abgeben.

  2. Eurocom X9E: Monster-Notebook nutzt Diamant- und Flüssigmetallpaste
    Eurocom X9E
    Monster-Notebook nutzt Diamant- und Flüssigmetallpaste

    17 Zoll mit 4K-UHD-Bildschirm, Desktop-Prozessor und -Grafikeinheit plus mehrere PCIe-SSDs: Eurocoms Sky X9E ist ein Spiele-Notebook mit extrem viel Leistung, das sogar unter fünf Kilogramm wiegt.

  3. Willkürliche Festsetzung: Schwedische Regierung spottet über Assange
    Willkürliche Festsetzung
    Schwedische Regierung spottet über Assange

    Einem UN-Gutachten zufolge handelt es sich bei dem Botschaftsasyl Julian Assanges um eine willkürliche Haft. Der schwedischen Regierung zufolge kann der Wikileaks-Gründer jedoch jederzeit die Botschaft verlassen.


  1. 21:49

  2. 16:04

  3. 15:45

  4. 15:18

  5. 15:02

  6. 14:03

  7. 13:30

  8. 13:23