WannaCryp 勒索病毒使用的 RSA-2048 加密能否攻破?

2021-03-06 看雪學院

看雪專家點評:

WannaCryp 勒索病毒,採用 AES 算法加密文件,並使用非對稱加密算法 RSA 2048 加密 AES 的密鑰,每個文件使用一個隨機密鑰。

RSA 公鑰算法的安全性,建立在一個數學難題之上:大整數的因子分解。目前公開的已做到 RSA Number 的分解規模是 768 bits。

分解1024 bit 以上的RSA Number, 目前屬於一個巨大的工程學難題,要有大規模的計算能力才能夠進行下去。

小規模的 team, 限於財力也就只能分解 768 bits 這個量級的,分解 RSA-768,採用了數百個 CPU Cores,運行約 2 年時間。

分解 RSA-512,對個人用戶相對簡單。用 GNFS, 這裡面主要的篩法時間按 3000  cpu-hours 計算,30 個 CPU Cores,在一個星期之內可以完成。

根據 Wiki 公開的論文,已完成的幾個標誌性 RSA Number 分解如下:

1999 年分解 RSA-512 (155 decimal digits),

2005 年分解 RSA-640 (193 decimal digits),

2009 年分解 RSA-768 (232 decimal digits)。

從歷史看來,如果計算能力每1年能夠翻1倍;差不多每10年,傳統計算機的計算能力擴大一千倍(2^10 = 1024),能推進約256 bit(80 digits )。 可以估計,用目前的gnfs 算法,加上足夠的人力財力支撐,最樂觀的估計,分解RSA 2048,也就是40-50年內的事情。

2020 年能分解掉 RSA-1024(309 decimal digits);

2040 年能分解掉 RSA-1536(463 decimal digits);

2060 年能分解掉 RSA-2048(617 decimal digits)。

但是,科學技術上爆發性的突破,往往能超越常規。這裡還有一個變數,就是實用型的量子計算機什麼時候有突破進展。

1994年,Peter Shor 提出量子計算機的因子分解算法,被稱為 Shor 算法。當時人們對於製造出實際可用的量子計算機的預期並不樂觀。

目前,實驗室裡的量子計算機,只能分解很簡單的兩位整數的因子,比如 21 = 3*7。

實用量子計算機,按最樂觀的估計,至少在十年以後才可能出現。所以,RSA-2048 當前是不可破解的。


參考文獻:
https://en.wikipedia.org/wiki/RSA_numbers

你可能對以下內容感興趣:

更多優秀文章,長按下方二維碼,「關注看雪學院公眾號」查看!

看雪論壇:http://bbs.pediy.com/

微信公眾號 ID:ikanxue

微博:看雪安全

投稿、合作:www.kanxue.com

相關焦點

  • WannaCry勒索病毒文件加密密碼結構
    引言勒索病毒Wannacry爆發已經過去一周了,由於該病毒採用加密用戶文件方式進行勒索,許多朋友對該病毒文件加解密過程比較感興趣。在已見到的病毒分析報告[1-4]中對文件加解密過程描述的比較零散。為便於全面理解病毒使用的密碼技術,本文綜合多家的分析報告,從密碼技術角度勾勒出該病毒文件加解密基本框架。
  • 谷歌最新研究:量子計算機能在8小時內破解2048位RSA加密
    許多人擔心量子計算機將能夠破解某些用於發送安全信息的加密代碼。所謂的加密代碼使用「陷門(trapdoor)」函數加密數據,這種函數在一個方向上十分容易執行,但在相反方向上則不然。這就使得加密數據變得容易,但如果沒有特殊密鑰的幫助,解碼數據就非常困難。 這些加密系統一直都不是牢不可破的。相反,它們的安全性是通過經典計算機完成解碼所需的大量時間體現的。
  • 【PC樣本分析】RSA-4096勒索病毒分析
    由於考慮到時間問題還有個人能力的原因,我只將病毒關鍵功能模塊進行分析說明,勒索算法部分沒有詳細分析,也請大家見諒,不懂之處歡迎提出,我也儘量解答,加油!接著創建一個線程來加密文件,病毒會加密兩個部分,一部分是主機文件,一部分是網絡資源文件
  • ECC+RSA雙證書解決方案
    隨著越來越多的用戶使用行動裝置來完成各種網上活動,ECC加密算法為移動網際網路安全提供更好的客戶體驗。  2、更好的安全性:ECC加密算法提供更強的保護,比目前的其他加密算法能更好的防止攻擊,使你的網站和基礎設施比用傳統的加密方法更安全,為移動網際網路安全提供更好的保障。
  • 新型勒索病毒Attention感染醫療與半導體行業
    近日,深信服安全團隊檢測到一種全新的勒索病毒正在活躍,攻擊者針對製造行業、醫療行業等目標,通過社會工程、RDP遠程爆破等方式手動投放勒索病毒,且進行加密後會人工刪除勒索病毒體和入侵日誌。該勒索病毒加密後會修改文件後綴為大寫的隨機[10-12]個英文字母,並釋放勒索信息文件,運行後會進行自複製,但通常情況下複製體會被攻擊者手動刪除。深信服安全團隊將該勒索病毒命名為Attention勒索病毒。截止目前,已有多個省份出現感染案例,該勒索病毒暫時無法解密,嚴重危害業務安全,建議提高警惕,及時防範。
  • 瑞星提醒:勒索病毒GlobeImposter最新變種在國內大範圍傳播
    GlobeImposter 勒索病毒使用了對稱和非對稱加密算法,在沒有病毒作者RSA私鑰的情況下,是無法解密被加密文件的。而目前網上那些宣稱可以解密的,一種情況是用戶付款後便聯繫不上的騙子,另外一種是充當病毒作者和受害者溝通的中介,通過和病毒作者討價還價購買解密工具,再替受害者解密,但通常由於聯繫不上病毒作者導致文件無法解密。
  • 幽靈勒索病毒再度來襲,加密上百種常用文件
    經分析發現,攻擊者通過發送釣魚郵件,誘導受害者打開並運行附件中的惡意JS腳本,進而下載Shade(幽靈)勒索病毒。該勒索病毒會下載CMS暴力破解工具入侵Wordpress、Drupal、Joomla、Dle等CMS站點,之後再通過這些被入侵的站點繼續傳播Shade(幽靈)勒索病毒。截止目前,已有超過2000個CMS站點遭到入侵。
  • 全球遭受新一輪勒索病毒攻擊 新勒索病毒在中國沒有蔓延土壤
    其中,俄羅斯、烏克蘭兩國約有80多家公司被新勒索病毒Petya感染,導致大量電腦無法正常工作,要求用戶支付300美元的加密數字貨幣才能解鎖。事件新勒索病毒再度席捲全球烏克蘭政府機構、中央銀行、能源及通信系統、基輔國際機場等均遭遇黑客攻擊。烏克蘭車諾比核設施輻射監測系統因此被迫轉成人工操作模式。
  • 使用白籤名的PyLocky勒索病毒正通過垃圾郵件傳播
    籤名濫用、盜用、冒用等情況在以往發現的案例中多為流氓軟體或木馬程序,勒索病毒使用白籤名的情況還實屬罕見。勒索病毒一旦擁有了合法證書,極易被安全軟體放行,嚴重影響網絡安全,會給企業帶來不可逆的嚴重損失。
  • 騰訊電腦管家推勒索免疫工具應對「永恆之藍」勒索病毒
    騰訊電腦管家推勒索免疫工具應對「永恆之藍」勒索病毒 5 月 12 日,英國、義大利、俄羅斯等全球多個國家爆發勒索病毒攻擊,中國的校園網也未能倖免,部分高校電腦被感染,有學生畢業論文被病毒加密
  • Globelmposter勒索病毒預警:從「十二生肖」到「十二主神」,為何...
    I2E中文科技資訊  近日,深信服安全團隊觀察到Globelmposter勒索病毒又出現最新變種,加密後綴有Ares666、Zeus666、Aphrodite666、Apollon666等。也就是目前已經出現了四個以奧林匹斯十二主神名字+666的加密後綴版本,深信服將此Globelmposter勒索病毒變種命名為Globelmposter「十二主神」版本,相信後續會不斷出現其他以希臘主神命名的新加密後綴。I2E中文科技資訊
  • 斯福賽特:勒索病毒是什麼?要怎麼預防?中了勒索病毒還有救嗎?
    二、勒索類型1.使用正規加密工具:該勒索方式不同於傳統的勒索病毒攻擊流程,對方通過入侵伺服器成功後,使用正規的磁碟加密保護軟體對受害者機器數據進行攻擊。2.病毒加密:該類勒索為最常見的病毒類型攻擊手法,主要分為兩類,一是劫持作業系統引導區禁止用戶正常登錄系統,二是使用高強度的加密算法加密用戶磁碟上的所有數據文件,兩種方式可能存在相互引用。
  • GlobeImposter勒索病毒家族又爆全新變種,深信服安全專家支招
    勒索病毒「十二主神」2.0版本。註:以上截圖,來自Freebuf 勒索病毒的傳播感染方式多種多樣,使用的技術也不斷升級,且勒索病毒主要採用RSA+AES相結合的高強度加密算法,導致加密後的文件,多數情況下無法被解密,危害巨大。
  • 攻擊富士康,索要1804枚比特幣的勒索病毒,到底什麼來頭?
    據外媒Bleeping Computer 報導,黑客在感恩節期間用勒索病毒攻擊了富士康北美工廠,黑客聲稱入侵並加密了富士康北美廠區1200-1400臺伺服器,竊取了其中100GB未加密的文件,刪除了20-30TB的備份,並加密了與運營有關的資料。
  • 勒索病毒「後浪」奔湧:BalaClava、WannaGreenHat家族爭相出位
    該勒索病毒家族主要有KEY0001、KEY0003、KEY0004、KEY0005等多種變種,通常在暴力破解遠程桌面口令成功後再進行手動投毒,並採用NTRU加密算法的密鑰加密操作。  但從360安全大腦監測到的數據來看,該病毒「出師未捷身先死」,在還未大範圍傳播之前,就已被360解密大師成功攻破並支持解密。
  • 2018勒索病毒全面分析報告
    用戶一旦下載運行,勒索病毒就會加密受害者計算機中的文件,加密計算機的MBR,並且會使用弱口令攻擊區域網中的其它機器。[chivas@aolonline.top].arena病毒使用AES加密文件,使用RSA加密密鑰,在沒有攻擊者的RSA私鑰的情況下,無法解密文件,因此危害較大。圖:Crysis勒索病毒6、Cerber家族:通過垃圾郵件和掛馬網頁傳播Cerber家族是2016年年初出現的一種勒索軟體。
  • 常偽裝成office的勒索病毒——Locky
    ,病毒就會運行,該病毒運行後會加密受害者的文件內容和文件名,威脅受害者支付贖金才可以解密。 背景介紹Locky勒索病毒是一種較為知名的勒索病毒,從2016年開始廣泛流行,屬於最早一批進入人們的視線的勒索病毒。此病毒主要通過釣魚郵件傳播,攻擊者通過垃圾郵件廣撒網。郵件附件通常為,偽裝office辦公軟體圖標的exe程序、含有宏的office文檔、內嵌OLE對象的office文檔等。
  • 「想哭」病毒還是勒索「老大」 勒索病毒蠕蟲化更加流行
    新華社北京11月27日電 瑞星公司安全研究院日前發布報告稱,自2017年5月「想哭」病毒爆發以來,形態各異的勒索病毒層出不窮,病毒蠕蟲化變得更加流行,攻擊能力更強、傳播速度更快、社會危害更大。其中被國內直譯為「想哭」的WannaCry病毒家族,雖然已時過半年之久,但至今「陰魂不散」,在所有截獲的勒索樣本中佔39%,位列第一、影響最大。報告說,自WannaCry爆發以來,勒索病毒層出不窮,病毒蠕蟲化趨勢明顯。2008年之前,勒索病毒不加密用戶數據,只鎖住用戶設備。
  • 騰訊反病毒實驗室:揭秘WannaCry勒索病毒的前世今生
    遺憾的是,勒索病毒的作者也利用了這個特性,使得我們雖然知道了木馬的算法,但由於不知道作者使用的密鑰,也就沒有辦法恢復被惡意加密的文件。加密算法通常分為對稱加密算法和非對稱加密算法兩大類。這兩類算法在勒索病毒中都被使用過。
  • 聊聊勒索病毒處置經驗
    勒索病毒危害分析機器感染勒索病毒後,使用人員會很快發現許多常見的文件如word,excel,pdf等不能正常打開,異常現象明顯,因此很容易發現並上報到IT或安全部門,如果處置及時,一般不會造成企業內大量機器感染。