<p dir="ltr"><br>
On 22 Nov 2013 03:31, "Kelly John Rose" <<a href="mailto:iam@kjro.se">iam@kjro.se</a>> wrote:<br>
><br>
> On 11/21/2013 10:18 PM, Paul Wouters wrote:<br>
> > On Thu, 21 Nov 2013, Greg Broiles wrote:<br>
> ><br>
> >> According to Steve Gibson at <a href="https://www.grc.com/sn/sn-427.txt">https://www.grc.com/sn/sn-427.txt</a>, when<br>
> >> CryptoLocker contacts the central server(s), the servers generate a<br>
> >> unique (per victim) 2048-bit RSA keypair; the public key is sent from<br>
> >> the server to the infected machine. The infected machine generates<br>
> >> a random 256 bit AES key, which is then encrypted with the public key<br>
> >> and sent to the server, and used locally to encrypt the ransomed<br>
> >> files. The key stored in the infected machine's registry is the public<br>
> >> half of the RSA key.<br>
> ><br>
> > I'm confused.<br>
> ><br>
> > If the files are encrypted with a symmetric key, that key should still<br>
> > be on the server and can be used to decrypt everything? It would make<br>
> > more sense to encrypt it using the public key received, so nothing on<br>
> > the infected machine could decrypt the data?<br>
> ><br>
> > Paul<br>
> > _______________________________________________<br>
><br>
> It makes sense, except for the fact that encrypting files with a RSA<br>
> Public key is far slower than encrypting them with a 256-bit AES key.</p>
<p dir="ltr">And the maximum amount of data is 117 bytes using 2048bit rsa. Just about nothing encrypts anything other than a symmetric key or other nonce with rsa alone. </p>
<p dir="ltr">Even if you did it's the private key operations which are an order of magnitude slower than the public key operations which are slower still than symmetric key operations. <br>
</p>