Расшифровка\взлом шифровальщиков

Тема в разделе "WASM.CRYPTO", создана пользователем Fail, 23 янв 2017.

  1. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.074
    про 100ни тыщЪ говорить можно, а вот до лямов явно не тащит. Да, и вся ся возня с рэнсомом в сущности из-за отсутствия даже элементарного уровня секуры..
    https://wasm.in/threads/zabavnye-novosti-0j-ti.32771/page-7#post-408437
     
  2. ECk

    ECk Member

    Публикаций:
    0
    Регистрация:
    9 апр 2004
    Сообщения:
    454
    Адрес:
    Russia
    тут важнее не количество, а качество - вон Maersk 300 миллионов долларов списал ))
     
  3. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.074
    ущерб, опять-таки повторюсь, в сущности не от малвари, а от отсутствия даже базовой безопасности на тех фирмах. оперировать столь важными потоками (производств, товаров итд-итп) и такое днище по секуре.. не могу сказать больше ни одного цензурного слова на эту тему :)
     
  4. ECk

    ECk Member

    Публикаций:
    0
    Регистрация:
    9 апр 2004
    Сообщения:
    454
    Адрес:
    Russia
    На мой взгляд это бизнес-подход с моментальной реакцией - раз эпидемия и вариантов восстановления нет - пока нет, списывай что можно.
    Это как пожары на оружейных складах по миру (в каждой стране это рано или поздно происходит) - где списываются недостачи оружия (а у бизнеса - средств)
     
    q2e74 и UbIvItS нравится это.
  5. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.074
    ECk, хорошая ремарка :)
     
  6. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.729
    Смысл правильного шифровальщика в том, что в себе он несет открытый ключ, которым шифрует закрытый ключ сгенеренный на системе, передавать его не надо никуда

    Уточню. В нормальном шифровальшике используют 2 алгоритма шифрования.
    1. Быстрый симметричный типа AES(блоковый) или поточный RC4
    2. И медленный асимметричный типа RSA 1024 бита в выше.

    Как это работает:
    Негодяй для начала генерит пару открытый и закрытый ключ (RSA).
    Далее открытый ключ "зашивают" в троян - криптор.
    Когда криптор попадает в комп он сначала генерит случайный сеансовый пароль для симметричного шифрования (AES или RC4).
    Далее шифрует файлы сеансовым паролем.
    После шифрования уже шифрует сеансовый пароль открытым ключем RSA.
    И сохраняет этот зашифрованный пароль.
    Просит выкуп.
    Человек высылает ему зашифрованный сеансовый пароль.
    Негодяй расщифровывает у себя закрытым ключем RSA и отправляет расшифрованный пароль.
    Пользователь им расшифровывает свои данные.

    Для чего эти пляски с бубном ?
    Потому что ассиметричные алгоритмы типа RSA очень медленные ... и щифровать ими гиги файлов нереально ....

    А вот AES или RC4 очень быстрые и можно за десятки секунд зашифровать данные пользователя.
     
  7. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    988
    asmlamo, так делают нормальные люди, а бандиту не особо надо хранить все эти сеансовые ключи, а уж тем более в зашифрованном виде, что бы их рассшифровывать на своей стороне. В чем здравый смысл? Здравый смысл в том, что бы собрать кассу, а это можно сделать вообще ничего не расшифровывая никому. Всё равно будет процент пассажиров, кто занесет.
     
  8. TrashGen

    TrashGen ТрещГен

    Публикаций:
    0
    Регистрация:
    15 мар 2011
    Сообщения:
    1.173
    Адрес:
    подполье
    И то верно же! Можно тупо набить файлы рандомом (это быстрее ЛЮБОГО ШИФРОВАНИЯ!) и плюнуть лоху в лицо окошком, что всё пошыфровоно, азаза и номер счета - нехай понадеется, что не всё потеряно, бгг (какой я коварный!)
     
  9. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.074
    в реале правильный шифровальщик работать не может, пч он дико медленный, что палевно + возникают лишние проблемы с передачей ключей. хотя много форматов данных необязательно шифровать целиком и это в принципе даёт дорожку к быстрым крипторам. впрочем, в любом случае самым палевным остаётся передача ключей + перевод денег и тут особых програмных решений нет, токЪ чрез крышу. :)
     
    q2e74 нравится это.
  10. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.729
    AES довольно быстрый алгоритм особенно его аппаратная реализация Intel.
    Скорость шифрования достигает 500-700 Мб/с то есть скорее упирается в скорость диска.
    И вы все верно указали .... не обязательно шифровать весь файл.
    Вполне достаточно зашифровать первые 1-2 Кб файла что сделает его непригодным для использования для pdf jpg tiff psd doc xls и пр. файлов.
     
  11. Indy_

    Indy_ Well-Known Member

    Публикаций:
    4
    Регистрация:
    29 апр 2011
    Сообщения:
    4.775
    asmlamo,

    > Скорость шифрования достигает 500-700 Мб/с то есть скорее упирается в скорость диска.

    Какого есчо диска, как именно вы измеряли профайл или быть может данные цифры от балды" ?

    А ничего что процик нужно перевести в режим изоляции(выключить прерывания, обновить буфера трансляции и тп перед началом теста), что бы задача была загружена и только она выполнялась ?
     
  12. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.729
    Данные не от балды ..есть тест в VeraCrypt .
    Там есть тест 10 алгоритмов шифрования в памяти.
    То есть грубый но порядок цифр оценить вполне хватает.
    --- Сообщение объединено, 21 май 2020 ---
    Вот тест:
     

    Вложения:

    • test.jpg
      test.jpg
      Размер файла:
      168,2 КБ
      Просмотров:
      412
    Последнее редактирование: 21 май 2020
    Indy_ нравится это.
  13. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.074
    итак, что мы имеем..

    1. куча файлов уже пожата (медиа, архивы.. + настройки файловой системы).
    1.1. куча файловых систем позволяет сжимать данные прозрачно для юзверя.
    =========
    итого получаем == нам ничего особенного, окромя ксора, и ненужно + он имеет явные плюшки..

    1. он самый быстрый из возможных алго (быстрей только забивать файлы мусором).
    2. минимальная зависимость от архитектуры.
    3. любая длина ключа без ощутимых просадок профайла.
    =====
    то бишь первая стадия == удостовериться, что целевые файлы пожаты (если делать чрез опции фс, то юзверь ничего не заметит) и вторая == ксорим частично файл.
     
  14. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.074
    бывают случаи, когда плОтят, чтобы потерять "нехорошую" информацию :)
     
  15. Indy_

    Indy_ Well-Known Member

    Публикаций:
    4
    Регистрация:
    29 апр 2011
    Сообщения:
    4.775
    asmlamo,

    Вероятно алго реализован без ветвлений, на которых садится профайл, те линейный код. Хотелось бы посмотреть как реализовано, прежде чем о чем то говорить и делать какие то выводы. Такая разница означает лишь кривость реализации, какой то блок вычисляется линейно, а в другом кучи процедур. Но стата не по итерациям.
     
  16. Magnet0

    Magnet0 New Member

    Публикаций:
    0
    Регистрация:
    22 июн 2020
    Сообщения:
    2
    А я слышал что ксор взламывается за 5 минут. По заголовку файла определяются первые знаки ключа, если повезет - то и весь ключ. Если ключ длинный - пол ключа уже на руках, а длину и остальные символы - перебором.
     
  17. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.074
    с одной стороны, ключ мб любой длины и брутфорс хвоста опять же будет тупиком. 2ой момент, зачем шифровать заголовок? и в-3их, если уж совсем паранойя мучит == задай алго мутации ключа. к тому же, сжатый файл совсем не требуется шифровать полностью :)
     
  18. M0rg0t

    M0rg0t Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 окт 2010
    Сообщения:
    1.574
    А как, кодить 100500 алгоритмов на каждый формат файла (док, ехе, пдф, етц) ?
    Ксор ненадежный, т.к вскрывается перебором, хз о чем тут тереть.

    Жертвы просят триал деш + работают часто через посредников в виде рекавери контор,которые тоже не идиоты и требуют гарантий.
    А так конечно, проще вайпнуть файлы и не морочиться с этими rsa.
     
  19. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.729
    Это работает если ключ короткий.
     
  20. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.241
    На секундочку RC4 тоже по сути ксор, сколько ты будешь его перебирать для каждого файла? Дело в гамме, которую ты накладываешь ксором.
    --- Сообщение объединено, 22 июн 2020 ---
    Заголовок в принципе можно не шифровать.