一隻新的惡意程式利用 RSA 1024 bits 把文件加密後留下勒索 e-mail 位置要求付「贖金」。
這不是什麼新的新聞 (以前就有過用 660 bits 加密的事情),這次的重點在於 Kaspersky 尋求分散式運算,直接破這次加密所使用的 RSA 1024 bits:Kaspersky Lab announces the launch of Stop Gpcode, an international initiative against the blackmailer virus。
目前對 RSA key 最好的分解演算法是 GNFS (因為函式庫在產生金鑰時會避開 SNFS 可以分解的數字),但目前 GNFS 最好的紀錄是 2005 年解開的 RSA-200,金鑰的長度約 663bits,使用的 CPU time 約單台 Opteron 2.2Ghz 七十五年的時間。(關於紀錄的部份,可以參考 Integer factorization records 這篇)
如果這次打算用 GNFS,那麼即使全世界的電腦大規模的參與,也不太可能在一兩年內解出來。
另外一個 Slashdot 也有提到的問題 (Using Distributed Computing To Thwart Ransomware),如果今天寫這隻惡意程式的人不是為了錢,而故意拿 SSL Root Certificated Key 來加密,今天還是要試著去破嗎?
把被加密過的檔案當作被刪除損毀處理,也許是比較好的方法...。
讓我想起了Numb3rs第一季某一集的劇情...
加密技術, 是保護, 也是攻擊.