APP下载

基于勒索病毒加密过程分析的补救措施探讨

2021-09-26徐琛鉴李颖

无线互联科技 2021年15期
关键词:密码学网络安全

徐琛鉴 李颖

摘 要:勒索病毒近几年来的快速传播和发展,严重危害了互联网计算机用户的数据安全,成为网络安全业界关注的热点之一。研究勒索病毒的工作机制和原理是探索勒索病毒的预防和治理的主要途径,文章通过分析勒索病毒的加密原理和工作过程,总结出几点在计算机用户遭到勒索病毒侵害后的补救措施,为中毒用户提供一些参考。

关键词:勒索病毒;RSA;网络安全;密码学

0    引言

自2017年4月14日黑客团体Shadow Brokers公布“永恒之蓝”漏洞,5月12日基于该漏洞的“Wannacry”(中文译为“想哭”)勒索病毒短时间内迅速席卷全球,给互联网用户造成严重损失[1]。随后几年内,包括我国在内的世界多国遭受Petya,GlobleImposter,GandCrabV5.0.4,GandCrabV5.2,Satan等多种勒索病毒侵袭,各国的政府、电力、教育、金融等多个系统受到不同程度的影响。

勒索病毒是蠕虫病毒的一种,其入侵受害者计算机的途径可分为主动投放和被动感染两种。主动投放以投放者利用受害者计算机系统或软件漏洞入侵至受害者计算机、通过包括RDP(远程桌面协议)爆破受害者计算机弱口令在内的不同方式达到入侵的目的,成功入侵后受害者计算机投放病毒程序;被动感染包括发送钓鱼邮件、虚假信息链接等方式诱导受害者计算机访问带有病毒的邮件或页面达到感染病毒的目的。在勒索病毒成功侵入受害者计算机后,黑客将用户数据进行加密,并勒索受害者支付赎金进行解密。支付方式多以虚拟货币为主。

勒索病毒的危害性主要在于对受害者计算机文件加密方式基本不具备可逆性,在未取得解密密钥的前提下,受害者几乎不可能还原被加密文件。从而,受害者的计算机一旦被感染,则损失巨大。以国内某医院感染GlobleImposter勒索病毒为例,该医院服务器被感染后,医院诊疗系统大面积瘫痪,挂号、收费、诊疗等业务均无法正常运转。

本文通过分析研究勒索病毒的加密原理和工作过程,分析用户在感染勒索病毒后可尝试的恢复被感染数据的部分方法技巧和可能性,为感染勒索病毒的用户提供一些参考。

1    勒索病毒加密受害者文件原理及过程

1.1  加密原理

勒索病毒通常采用对称加密技术和非对称加密技术相结合的方式来实现对用户文件加密和解密密钥的保管,通常将高级加密标准(Advanced Encryption Standard,AES)与RSA算法相结合。这种方法既能有效保障已完成加密的用户文件不易被破解,又将解密密钥与用户完全隔离,确保解密密钥不泄露,进而保证整个勒索过程的有效性和安全性。

1.1.1  对称加密算法及AES

简单来说,对称加密算法使用的加密密钥和解密密钥为同一密钥。在对称加密算法中,数据明文被发送者通过使用加密密钥和加密算法进行加密后,将密文发给接收者,接收者使用加密密钥及加密算法的逆运算进行解密,获得明文。

高级加密标准(Advanced Encryption Standard,AES),是对称加密算法在计算机加密应用场景中较为广泛、成熟的一种加密方式。它的加密过程主要包括“字节代换”“行位移”“列混合”“轮密钥加”四步,通过使用密钥轮对明文进行逐轮加密实现密文的可靠性。在勒索病毒的工作过程中, AES通常被用作对计算机文件进行“绑架”加密,是加密过程中的第一把锁。

1.1.2  非对称加密算法及RSA

与对称加密算法相反,非对称加密算法的加密密钥与解密密钥是不同的,通常分别称为“公钥”和“私钥”。在非对称加密算法中,根据密钥生成算法可以生成两个有一定关联性但互相之间难以推导的密钥对。将“公钥”公布给发送者,而“私钥”由接收者保留。发送者使用“公钥”通过加密算法对明文加密后,仅需将加密后的密文发给接收者,接收者使用“私钥”通过解密算法对密文进行解密还原。非对称加密算法的优点在于很好地保护了“私钥”,增强加密的可靠性。

RSA算法是计算机加密应用场景中非对称加密算法应用比较广泛的一种,其通过生成两个极大素数,通过使用欧拉函数、欧几里得算法分別获取“公钥”和“私钥”所需相应元素,对明文或密文使用“公钥”或“私钥”分块进行幂运算和取模运算,以完成加密或解密。同时,对极大整数做因数分解的数学难题决定了RSA算法的可靠性。有研究表明,在当前普通计算机性能条件下,破解1 024位RSA密钥耗时约两年,破解2 048位(十进制256位)密钥耗时需80年,而大多数勒索病毒采用RSA算法生成的密钥长度为2 048位[2]。

1.2  工作过程

目前,互联网上流行的勒索病毒工作过程基本类似。以著名的“Wannacry”勒索病毒的工作过程为例,其采取两级基于2 048位RSA算法的非对称加密方法,和一级基于128位AES的对称加密方法完成对受害者计算机文件的“绑架”过程,具体如下。

(1)病毒作者预先使用RSA算法生成密钥对(私钥C1和公钥P1),将私钥C1保存,以用作受害者支付赎金后发给受害者的解密密钥;将公钥P1放置于勒索病毒内,跟随勒索病毒感染受害者计算机。

(2)勒索病毒成功入侵受害者计算机后,生成互斥副本确保仅感染受害者计算机一次后,病毒将被删除,并遍历受害者计算机文件目录。

(3)勒索病毒使用RSA算法生成密钥对(私钥C2和公钥P2),并使用步骤1生成的公钥P1对私钥C2进行加密生成加密私钥Cc2,并将Cc2上传至病毒作者计算机。

(4)勒索病毒使用AES算法根据步骤1遍历目录的文件数量生成相应数量密钥C3,各密钥C3不相同;使用密钥C3依照遍历的目录对用户文件进行加密,生成“人质”文件。

(5)勒索病毒使用公鑰P2对不同的私钥C3进行加密生成不同的加密私钥Cc3,并删除密钥C3。

(6)将各Cc3写入对应“人质”文件的文件头位置,生成新的“人质”文件。

(7)删除“人质”文件的原文件、病毒文件、公钥P1、公钥P2、私钥C2、加密私钥Cc2。

不同勒索病毒的加密方式以及密钥长度略有区别,如“Wannacry”勒索病毒采取的是基于RSA算法的两级非对称加密方式保护文件的AES加密密钥,而“Bad Rabbit”勒索病毒采取的是一级非对称加密方式来保护文件的AES加密密钥;在密钥长度方面,“Wannacry”勒索病毒的AES密钥长度为128位,而Satan勒索病毒则长达256位。

2    补救措施分析

综合上述勒索病毒的加密原理及加密过程可以看出,勒索病毒通过AES加密算法生成密钥对计算机源文件进行加密,并将AES密钥保存在本地,正常情况下受害者找出该密钥则可以完成对文件的解密,而勒索病毒作者为了保障该密钥不被用户使用,选择了双层RSA加密算法完成对该密钥的再次加密,并保留最后一层RSA算法的私钥在病毒作者计算机内,最终使得解密密钥与受害者完全隔离。

2.1  已删除文件的恢复

技术人员通过分析勒索病毒的工作过程可以看出,在步骤5和步骤7中,勒索病毒分别删除了密钥C3、原文件、病毒文件、私钥C2、加密私钥Cc2。其中密钥C3、源文件、私钥C2均为完成解密的关键要素,若通过数据恢复技术来恢复其中任意一种,便可完成加密文件的解密操作,挽回损失。

2.2  使用备份文件恢复磁盘

该方法适用于已对重要数据经常采取离机备份的场景。对勒索病毒加密文件的操作常限于本地计算机内部。且在勒索病毒工作时,无法直接通过目录遍历来访问的文件是无法被加密的,通常包括采用移动硬盘等媒介定期备份的数据和通过网络传输备份的数据。通过该方法恢复数据需要计算机管理员具有良好的备份习惯或系统具有相应的异地备份机制作为保障[3]。

2.3  提交安全厂商解密

随着互联网安全行业对勒索病毒的重视程度加深,部分勒索病毒的加密密钥已被安全厂商破解或被通过其他渠道搜集。中毒用户可以使用安全厂商发布的平台或工具来对加密文件进行解密操作。可以启发人们的是,受害者可将中毒文件暂时封存,待密钥破解或公布后,再进行解密恢复。

3    结语

在当前攻击手段繁杂多样、技术更迭速度较快的网络安全形势下,数据安全已成为安全行业聚焦所在。“数据无价”的安全理念正在被大众所接受。本文通过分析勒索病毒的加密原理和加密过程,总结出部分在中毒后的数据恢复方法,希望能够给收到勒索病毒侵害的计算机用户提供一些建议。

[参考文献]

[1]张 恬,陈志强.从勒索病毒看校园网信息安全建设[J].无线互联科技,2020(6):26-28.

[2]曾敏,戴卫龙.勒索病毒原理分析与企业有效防范勒索病毒研究[J].现代信息科技,2019(9):126-128.

[3]万子龙.勒索病毒攻击原理及检测方法研究[J].江西通信科技,2019(3):42-44.

(编辑 王永超)

Discussion on remedial measures based on blackmail virus encryption process analysis

Xu Chenjian1, Li Ying2

(1.Zhengzhou Information Engineering Vocational College, Zhengzhou 450121, China;

2. Henan Technical Institute, Zhengzhou 450042, China)

Abstract:In recent years, the rapid spread and development of blackmail virus has seriously endangered the data security of Internet computer users, and has become one of the hot spots in the network security industry. The research on the working mechanism and principle of blackmail virus is the main way to explore the prevention and governance of blackmail virus. This paper analyzes the encryption principle and working process of blackmail virus, and summarizes some remedial measures after the computer users are attacked by blackmail virus, so as to provide some reference for poisoned users.

Key words:blackmail virus; RSA; network security; cryptography

猜你喜欢

密码学网络安全
网络安全知多少?
图灵奖获得者、美国国家工程院院士马丁·爱德华·海尔曼:我们正处于密钥学革命前夕
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
密码学课程教学中的“破”与“立”
应用型本科高校密码学课程教学方法探究
矩阵在密码学中的应用
“4.29首都网络安全日”特别报道
密码学的课程特点及教学方法探讨