1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Technisch Falsch!

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Technisch Falsch!

    Autor: for great justice 01.02.13 - 21:12

    "Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt."

    Das ist natürlich unfug; falls die es so machen müssten Sie ein SCHLÜSSELPAAR erzeugen. Dabei muss man den Public Key (E) NICHT verschlüsseln und rechnet (AESKEY)^E mod N. Der erzeugte Private Key (D) müsste mit dem PUBLIC(!) Key der Erpresser verschlüsselt und abgespeichert werden.

    Aber warum so umständlich?! Warum bringt der Trojaner nicht einfach den Public Key (N, E) der Erpresser mit?
    Dann wird ein zufälliger AES Key generiert, alles mit AES256 verschlüsselt und abschließend der AES Key mit RSA verschlüsselt und in (C) abgespeichert.
    C = AESKEY^E mod N

    Wer seine Daten haben möchte meldet C an die Erpresser, und die rechnen
    AESKEY = C^D mod N, mit ihrem Erpresser Private Key (N, D) und senden AESKEY zurück ans Opfer :)

    Jetzt könnte man meinen D ist berechenbar, wenn auch nur ein Opfer zahlt.
    D = Log(AESKEY) zur Basis C im Restklassenring N, nur gibt es kein Lösungsverfahren zum sog. Diskreten-Logarithmus...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Technisch Falsch!

    Autor: gardwin 01.02.13 - 21:22

    richtig, ich habe das etwas einfacher ausgedrückt, als Quelle

    http://nakedsecurity.sophos.com/2012/09/14/new-technique-in-ransomware-explained/

    verwendet, da steht es auch richtig.

    Gardwin

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Technisch Falsch!

    Autor: wombat_2 02.02.13 - 03:53

    *******

    Das Ding verschlüsselt die Daten auch nicht vollständig, sondern nur den Header, würde bei 1293290482394 Daten im Ordner "Eigene Dateien" sonst auch Jahre dauern bevor er sich zeigt.
    Es ist perfide.
    Allerdings muss man den "Entwicklern" ein Funken Menschlichkeit zu schreiben, da in den Dingern, die ich untersucht habe die Möglichkeit enthalten war, die Dateien nach Zahlung wieder zu entschlüsseln, in dem der Key vom Server rausgegeben wird. Problem dabei nur, nach der Zahlung wird zwar das "Geld" mit höchster Priorität an die Server weitergeleitet, aber der Key zum entschlüsseln nicht, da der Server überlastet ist. Tja...
    Btw. in der Version die ich mach vor 'ner Weile in die Hände bekommen hatte wurde der ganze Foo über HTTPS verschickt an ein PHP-Script, dass 'n MySQL-Entry erstellt hat.



    1 mal bearbeitet, zuletzt am 02.02.13 11:37 durch ap (Golem.de).

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 10:18

    Verstehen Sie den Unterschied zwischen "IT-News für Profis" und "News für IT-Profis"? Der Artikel liefert Ersteres, Sie erwarten Letzteres. Ich hoffe ich konnte Ihr Verständnisproblem lösen. Schönes Wochenende noch!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Technisch Falsch!

    Autor: homilolto 02.02.13 - 11:34

    Köstlich, wie sich jeder gleich wieder in seinem Profi-Image gekränkt fühlt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 17:33

    Die von mir beanstandetete Aussage ist mittlerweile von Golem duch Sternchen ersetzt worden, womit unsere Beitrage mehr oder weniger hinfällig sind.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Technisch Falsch!

    Autor: for great justice 02.02.13 - 18:49

    Nach wie vor falsch:
    "Aktuelle Versionen der Malware, die unter dem Namen Citadel, Reveton oder Troj/Ransom kursieren, sind inzwischen weit ausgeklügelter, wie die Sicherheitsexperten bei Sophos sagen: Die Ransomware nutzt dabei asymmetrische Schlüssel. Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln."

    Der Sophos Post wird vollkommen falsch zitiert!
    Sophos schreibt:
    * Die Malware generiert einen symmetrische Schlüssel (AES Key)
    * Die Malware enthält den RSA Public Key des asymmetrische Schlüssels
    * Die Malware verschlüsselt den AES Key mit dem Public Key per RSA
    * Nur die Erpresser kennen den RSA Secret Key (und können damit den AES Key entschlüsseln)

    Was Golem schreibt ist verwirrend & falsch.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Star Citizen: Grafiktricks und galaktisch zerstörte Toiletten
Star Citizen
Grafiktricks und galaktisch zerstörte Toiletten
  1. Squadron 42 Kampagne von Star Citizen startet im Herbst 2015
  2. Star Citizen Galaktisches Update mit Lobby, Raketen und Cockpits

MWC-Tagesrückblick im Video: Chromatische Aberrationen und Dank an die Kollegen von Heise
MWC-Tagesrückblick im Video
Chromatische Aberrationen und Dank an die Kollegen von Heise
  1. Leap Blackberry stellt Smartphone ohne Hardwaretastatur vor
  2. So groß wie ein Smartphone Huawei zeigt kompaktes Android-Tablet mit Telefoniefunktion
  3. Alcatel Onetouch Watch Runde Smartwatch wird doch teurer

JAP-Netzwerk: Anonymes Surfen für Geduldige
JAP-Netzwerk
Anonymes Surfen für Geduldige
  1. Android 5 Google verzichtet (noch) auf Verschlüsselungszwang
  2. Geheimdienstchef Clapper Cyber-Armageddeon ist nicht zu befürchten
  3. Zertifizierungspflicht Die Übergangsfrist für ISO 27000 läuft ab

  1. Anhörung im Bundestag: Leistungsschutzrecht findet Unterstützer
    Anhörung im Bundestag
    Leistungsschutzrecht findet Unterstützer

    Eine Anhörung im Bundestag hat die Probleme mit dem Leistungsschutzrecht wieder deutlich gemacht. Bezeichnend ist, dass nur eine bestimmte Suchmaschine inzwischen eine Nutzungslizenz abgeschlossen hat.

  2. Branchenbuch: Was Google und Bing nicht anzeigen, ist wertlos
    Branchenbuch
    Was Google und Bing nicht anzeigen, ist wertlos

    Das Landgericht Wuppertal hat geurteilt, dass ein Branchenbuch, das nicht bei Google und Bing erscheint, wertlos ist. "Dabei wäre es für sie ein Leichtes, durch Schaltung von Anzeigen in Suchmaschinen, Nutzerzahl zu generieren", erklärte das Gericht.

  3. Globales Transportnetz: China will längsten Tunnel am Meeresgrund bauen
    Globales Transportnetz
    China will längsten Tunnel am Meeresgrund bauen

    China will den längsten Unterseetunnel der Welt bauen, noch in dieser Woche könnte das Mega-Bauwerk beschlossen werden. Nach dem Willen der Planer soll das Großprojekt nur der Auftakt für ein globales Transportnetz sein.


  1. 17:08

  2. 16:52

  3. 16:14

  4. 15:37

  5. 15:32

  6. 13:56

  7. 13:38

  8. 12:25