Új hozzászólás Aktív témák

  • dqdb

    nagyúr

    válasz Turbolada II #35309 üzenetére

    Egyáltalán megoldható a 2048 bites titkosítás feloldása?
    Igen, ha van erre sok százezer éved vagy egy működő kvantumszámítógéped.

    Az összes ilyen zsaroló vírus nyilvános kulcsú titkosításra épít, abból is a ma biztonságosnak tartott algoritmusokra és kulcsméretekre:
    1. generálnak egy 2048 bites RSA kulcsot, annak a titkos részét elküldik a szerverükre, míg a nyilvános részét megtartják a te gépeden (vagy fordítva, a szerveren generálnak, a nyilvános részt küldik le a gépedre, és a titkos rész ki se kerül onnan, én legalábbis így csinálnám a helyükben)
    2. mivel az RSA rendkívül időigényes és nem alkalmas nagy adatok titkosítására, ezért a PKI világban szokásos megoldás szerint minden dokumentumodhoz generálnak egy egyedi AES256 kulcsot, ezzel kódolják az adatokat, majd ezt a kulcsot kódolják az RSA kulccsal

    A fentiekből következően az AES256 kulcsokat nem érdemes támadni, mert minden dokumentumnál egyedi, egyenként kell megtörni, ráadásul matematikailag eléggé erős algoritmus. Brute force esetén nemes egyszerűséggel az összes lehetséges esetet végig kell próbálni, ez AES256 esetén 2^256 lehetőség, ami durván 10^77. A lehetőségek számát lehet csökkenteni az algoritmus időközben kiderült (és publikált) gyengeségeit kihasználva, ezzel AES256 esetén "csak" 2^254,4 próbálkozást kell végrehajtani, ami durván 10^76, azaz az algoritmus megjelenése óta eltelt 15 év alatt a szükséges időt csak a tizedére tudták csökkenteni. Például egy Core i5-4300U esetén egy AES256 brute force-hoz csak a key setup idejét számolva 3,09 * 10^69 másodperc kellene, ami kerekítve 10^62 év (részletesebb AES és RSA teljesítményadatok itt).

    A dokumentumonként egyedi AES kulcsok titkosítására használt RSA algoritmus arra épít, hogy egy szám faktorizálása, azaz prímszámok szorzatára bontása rendkívül időigényes feladat. RSA kulcsnál a mindenki számára megismerhető nyilvános kulcs, amivel titkosítani lehet az adatokat, két meglehetősen nagy prím szorzatából áll, míg a dekódoláshoz szükség van mindkét prímre (tudom, ez eléggé durva leegyszerűsítése volt a dolgoknak). Jelenleg a legerősebb RSA kulcs, amit bizonyítottan meg tudtak törni, azaz a nyilvános kulcs ismeretében elő tudták állítani a privát kulcsot, az 768 bites, azaz 232 számjegyű volt. Ehhez egyetlen 2,2 GHz-en járó Opteronnak 2000 évre lett volna szüksége. Az esetedben 2048 bites, azaz 617 számjegyű a megtörésre váró kulcs, ami kb. 2000-szeresére emeli a szükséges idő igényét.

    Látható, hogy az RSA2048 töréséhez kellene a kevesebb idő, erre vonatkozott a ha van pár százezer éved kitétel. A másik eshetőség a Shor-algoritmusra épít, erre vonatkozott a vagy egy kvantumszámítógéped kitétel, azonban jelenleg még erre a feladatra alkalmas komplexitású kvantumszámítógép nem áll rendelkezésre. Harmadik lehetőség, amikor gyenge RSA kulcsot generálnak, és a két prím túl közel esik egymáshoz. Ekkor a valójában szükséges idő töredéke szükséges csak, de 15-20 éve sem illett már elkövetni ezt a hibát, manapság főleg nem.

    A következő eshetőség az lenne, ha az algoritmusok implementálása során vétettek volna hibát, azonban az összeszedett infók alapján a Windows CryptoAPI-ját használják, azaz egy jó RSA implementációt és kulcsgenerátort, egy jó AES implementációt és egy jó véletlenszám-generátort tudhatnak magukénak, ez is kihúzva.

    Az utolsó előtti eshetőség az lenne, ha hiába az erős algoritmusok, azokat rosszul használják fel, és ezzel meggyengítik azokat. A legjobb példa erre a DVD-k másolásvédelmére létrehozott CSS, amit sikerült olyan jól kitalálni, hogy az eredetileg 40 bites kulcsméret erőssége valójában 16 bites csak, így a brute force időigénye 1100 milliárd helyett mindössze csak 65536 próbálkozás (másik jó példa erre az, amikor egy A kulccsal, DES algoritmussal titkosított adatot B kulccsal és DES algoritmussal is titkosítunk, akkor a végeredmény nemhogy biztonságosabb lesz, hanem sokkal gyengébb, mint a szimpla titkosítás). Azonban a jelek szerint ezt a szívességet sem tették meg nekünk a CTB-Locker készítői (már nem rémlik, hogy melyik első generációs zsaroló vírusnál sokak szerencséjére megtették).

    A legutolsó eshetőség az, ha sikerül valakinek ráakadnia a CTB-Locker infrastruktúrájára, és onnan kinyerni az RSA kulcsokat.

    Szóval érezheted cinikusnak az eredeti kérdésedre kapott reakciókat, azonban azok valójában realisták voltak ...

    tAm6DAHNIbRMzSEARWxtZW50ZW0gdmFka5RydIJ6bmkuDQoNClOBc4Ek

Új hozzászólás Aktív témák