• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于勒索病毒加密過程分析的補(bǔ)救措施探討

      2021-09-26 03:23:42徐琛鑒李穎
      無線互聯(lián)科技 2021年15期
      關(guān)鍵詞:密碼學(xué)網(wǎng)絡(luò)安全

      徐琛鑒 李穎

      摘 要:勒索病毒近幾年來的快速傳播和發(fā)展,嚴(yán)重危害了互聯(lián)網(wǎng)計(jì)算機(jī)用戶的數(shù)據(jù)安全,成為網(wǎng)絡(luò)安全業(yè)界關(guān)注的熱點(diǎn)之一。研究勒索病毒的工作機(jī)制和原理是探索勒索病毒的預(yù)防和治理的主要途徑,文章通過分析勒索病毒的加密原理和工作過程,總結(jié)出幾點(diǎn)在計(jì)算機(jī)用戶遭到勒索病毒侵害后的補(bǔ)救措施,為中毒用戶提供一些參考。

      關(guān)鍵詞:勒索病毒;RSA;網(wǎng)絡(luò)安全;密碼學(xué)

      0? ? 引言

      自2017年4月14日黑客團(tuán)體Shadow Brokers公布“永恒之藍(lán)”漏洞,5月12日基于該漏洞的“Wannacry”(中文譯為“想哭”)勒索病毒短時間內(nèi)迅速席卷全球,給互聯(lián)網(wǎng)用戶造成嚴(yán)重?fù)p失[1]。隨后幾年內(nèi),包括我國在內(nèi)的世界多國遭受Petya,GlobleImposter,GandCrabV5.0.4,GandCrabV5.2,Satan等多種勒索病毒侵襲,各國的政府、電力、教育、金融等多個系統(tǒng)受到不同程度的影響。

      勒索病毒是蠕蟲病毒的一種,其入侵受害者計(jì)算機(jī)的途徑可分為主動投放和被動感染兩種。主動投放以投放者利用受害者計(jì)算機(jī)系統(tǒng)或軟件漏洞入侵至受害者計(jì)算機(jī)、通過包括RDP(遠(yuǎn)程桌面協(xié)議)爆破受害者計(jì)算機(jī)弱口令在內(nèi)的不同方式達(dá)到入侵的目的,成功入侵后受害者計(jì)算機(jī)投放病毒程序;被動感染包括發(fā)送釣魚郵件、虛假信息鏈接等方式誘導(dǎo)受害者計(jì)算機(jī)訪問帶有病毒的郵件或頁面達(dá)到感染病毒的目的。在勒索病毒成功侵入受害者計(jì)算機(jī)后,黑客將用戶數(shù)據(jù)進(jìn)行加密,并勒索受害者支付贖金進(jìn)行解密。支付方式多以虛擬貨幣為主。

      勒索病毒的危害性主要在于對受害者計(jì)算機(jī)文件加密方式基本不具備可逆性,在未取得解密密鑰的前提下,受害者幾乎不可能還原被加密文件。從而,受害者的計(jì)算機(jī)一旦被感染,則損失巨大。以國內(nèi)某醫(yī)院感染GlobleImposter勒索病毒為例,該醫(yī)院服務(wù)器被感染后,醫(yī)院診療系統(tǒng)大面積癱瘓,掛號、收費(fèi)、診療等業(yè)務(wù)均無法正常運(yùn)轉(zhuǎn)。

      本文通過分析研究勒索病毒的加密原理和工作過程,分析用戶在感染勒索病毒后可嘗試的恢復(fù)被感染數(shù)據(jù)的部分方法技巧和可能性,為感染勒索病毒的用戶提供一些參考。

      1? ? 勒索病毒加密受害者文件原理及過程

      1.1? 加密原理

      勒索病毒通常采用對稱加密技術(shù)和非對稱加密技術(shù)相結(jié)合的方式來實(shí)現(xiàn)對用戶文件加密和解密密鑰的保管,通常將高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)與RSA算法相結(jié)合。這種方法既能有效保障已完成加密的用戶文件不易被破解,又將解密密鑰與用戶完全隔離,確保解密密鑰不泄露,進(jìn)而保證整個勒索過程的有效性和安全性。

      1.1.1? 對稱加密算法及AES

      簡單來說,對稱加密算法使用的加密密鑰和解密密鑰為同一密鑰。在對稱加密算法中,數(shù)據(jù)明文被發(fā)送者通過使用加密密鑰和加密算法進(jìn)行加密后,將密文發(fā)給接收者,接收者使用加密密鑰及加密算法的逆運(yùn)算進(jìn)行解密,獲得明文。

      高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES),是對稱加密算法在計(jì)算機(jī)加密應(yīng)用場景中較為廣泛、成熟的一種加密方式。它的加密過程主要包括“字節(jié)代換”“行位移”“列混合”“輪密鑰加”四步,通過使用密鑰輪對明文進(jìn)行逐輪加密實(shí)現(xiàn)密文的可靠性。在勒索病毒的工作過程中, AES通常被用作對計(jì)算機(jī)文件進(jìn)行“綁架”加密,是加密過程中的第一把鎖。

      1.1.2? 非對稱加密算法及RSA

      與對稱加密算法相反,非對稱加密算法的加密密鑰與解密密鑰是不同的,通常分別稱為“公鑰”和“私鑰”。在非對稱加密算法中,根據(jù)密鑰生成算法可以生成兩個有一定關(guān)聯(lián)性但互相之間難以推導(dǎo)的密鑰對。將“公鑰”公布給發(fā)送者,而“私鑰”由接收者保留。發(fā)送者使用“公鑰”通過加密算法對明文加密后,僅需將加密后的密文發(fā)給接收者,接收者使用“私鑰”通過解密算法對密文進(jìn)行解密還原。非對稱加密算法的優(yōu)點(diǎn)在于很好地保護(hù)了“私鑰”,增強(qiáng)加密的可靠性。

      RSA算法是計(jì)算機(jī)加密應(yīng)用場景中非對稱加密算法應(yīng)用比較廣泛的一種,其通過生成兩個極大素?cái)?shù),通過使用歐拉函數(shù)、歐幾里得算法分別獲取“公鑰”和“私鑰”所需相應(yīng)元素,對明文或密文使用“公鑰”或“私鑰”分塊進(jìn)行冪運(yùn)算和取模運(yùn)算,以完成加密或解密。同時,對極大整數(shù)做因數(shù)分解的數(shù)學(xué)難題決定了RSA算法的可靠性。有研究表明,在當(dāng)前普通計(jì)算機(jī)性能條件下,破解1 024位RSA密鑰耗時約兩年,破解2 048位(十進(jìn)制256位)密鑰耗時需80年,而大多數(shù)勒索病毒采用RSA算法生成的密鑰長度為2 048位[2]。

      1.2? 工作過程

      目前,互聯(lián)網(wǎng)上流行的勒索病毒工作過程基本類似。以著名的“Wannacry”勒索病毒的工作過程為例,其采取兩級基于2 048位RSA算法的非對稱加密方法,和一級基于128位AES的對稱加密方法完成對受害者計(jì)算機(jī)文件的“綁架”過程,具體如下。

      (1)病毒作者預(yù)先使用RSA算法生成密鑰對(私鑰C1和公鑰P1),將私鑰C1保存,以用作受害者支付贖金后發(fā)給受害者的解密密鑰;將公鑰P1放置于勒索病毒內(nèi),跟隨勒索病毒感染受害者計(jì)算機(jī)。

      (2)勒索病毒成功入侵受害者計(jì)算機(jī)后,生成互斥副本確保僅感染受害者計(jì)算機(jī)一次后,病毒將被刪除,并遍歷受害者計(jì)算機(jī)文件目錄。

      (3)勒索病毒使用RSA算法生成密鑰對(私鑰C2和公鑰P2),并使用步驟1生成的公鑰P1對私鑰C2進(jìn)行加密生成加密私鑰Cc2,并將Cc2上傳至病毒作者計(jì)算機(jī)。

      (4)勒索病毒使用AES算法根據(jù)步驟1遍歷目錄的文件數(shù)量生成相應(yīng)數(shù)量密鑰C3,各密鑰C3不相同;使用密鑰C3依照遍歷的目錄對用戶文件進(jìn)行加密,生成“人質(zhì)”文件。

      (5)勒索病毒使用公鑰P2對不同的私鑰C3進(jìn)行加密生成不同的加密私鑰Cc3,并刪除密鑰C3。

      (6)將各Cc3寫入對應(yīng)“人質(zhì)”文件的文件頭位置,生成新的“人質(zhì)”文件。

      (7)刪除“人質(zhì)”文件的原文件、病毒文件、公鑰P1、公鑰P2、私鑰C2、加密私鑰Cc2。

      不同勒索病毒的加密方式以及密鑰長度略有區(qū)別,如“Wannacry”勒索病毒采取的是基于RSA算法的兩級非對稱加密方式保護(hù)文件的AES加密密鑰,而“Bad Rabbit”勒索病毒采取的是一級非對稱加密方式來保護(hù)文件的AES加密密鑰;在密鑰長度方面,“Wannacry”勒索病毒的AES密鑰長度為128位,而Satan勒索病毒則長達(dá)256位。

      2? ? 補(bǔ)救措施分析

      綜合上述勒索病毒的加密原理及加密過程可以看出,勒索病毒通過AES加密算法生成密鑰對計(jì)算機(jī)源文件進(jìn)行加密,并將AES密鑰保存在本地,正常情況下受害者找出該密鑰則可以完成對文件的解密,而勒索病毒作者為了保障該密鑰不被用戶使用,選擇了雙層RSA加密算法完成對該密鑰的再次加密,并保留最后一層RSA算法的私鑰在病毒作者計(jì)算機(jī)內(nèi),最終使得解密密鑰與受害者完全隔離。

      2.1? 已刪除文件的恢復(fù)

      技術(shù)人員通過分析勒索病毒的工作過程可以看出,在步驟5和步驟7中,勒索病毒分別刪除了密鑰C3、原文件、病毒文件、私鑰C2、加密私鑰Cc2。其中密鑰C3、源文件、私鑰C2均為完成解密的關(guān)鍵要素,若通過數(shù)據(jù)恢復(fù)技術(shù)來恢復(fù)其中任意一種,便可完成加密文件的解密操作,挽回?fù)p失。

      2.2? 使用備份文件恢復(fù)磁盤

      該方法適用于已對重要數(shù)據(jù)經(jīng)常采取離機(jī)備份的場景。對勒索病毒加密文件的操作常限于本地計(jì)算機(jī)內(nèi)部。且在勒索病毒工作時,無法直接通過目錄遍歷來訪問的文件是無法被加密的,通常包括采用移動硬盤等媒介定期備份的數(shù)據(jù)和通過網(wǎng)絡(luò)傳輸備份的數(shù)據(jù)。通過該方法恢復(fù)數(shù)據(jù)需要計(jì)算機(jī)管理員具有良好的備份習(xí)慣或系統(tǒng)具有相應(yīng)的異地備份機(jī)制作為保障[3]。

      2.3? 提交安全廠商解密

      隨著互聯(lián)網(wǎng)安全行業(yè)對勒索病毒的重視程度加深,部分勒索病毒的加密密鑰已被安全廠商破解或被通過其他渠道搜集。中毒用戶可以使用安全廠商發(fā)布的平臺或工具來對加密文件進(jìn)行解密操作??梢詥l(fā)人們的是,受害者可將中毒文件暫時封存,待密鑰破解或公布后,再進(jìn)行解密恢復(fù)。

      3? ? 結(jié)語

      在當(dāng)前攻擊手段繁雜多樣、技術(shù)更迭速度較快的網(wǎng)絡(luò)安全形勢下,數(shù)據(jù)安全已成為安全行業(yè)聚焦所在。“數(shù)據(jù)無價”的安全理念正在被大眾所接受。本文通過分析勒索病毒的加密原理和加密過程,總結(jié)出部分在中毒后的數(shù)據(jù)恢復(fù)方法,希望能夠給收到勒索病毒侵害的計(jì)算機(jī)用戶提供一些建議。

      [參考文獻(xiàn)]

      [1]張 恬,陳志強(qiáng).從勒索病毒看校園網(wǎng)信息安全建設(shè)[J].無線互聯(lián)科技,2020(6):26-28.

      [2]曾敏,戴衛(wèi)龍.勒索病毒原理分析與企業(yè)有效防范勒索病毒研究[J].現(xiàn)代信息科技,2019(9):126-128.

      [3]萬子龍.勒索病毒攻擊原理及檢測方法研究[J].江西通信科技,2019(3):42-44.

      (編輯 王永超)

      Discussion on remedial measures based on blackmail virus encryption process analysis

      Xu Chenjian1, Li Ying2

      (1.Zhengzhou Information Engineering Vocational College, Zhengzhou 450121, China;

      2. Henan Technical Institute, Zhengzhou 450042, China)

      Abstract:In recent years, the rapid spread and development of blackmail virus has seriously endangered the data security of Internet computer users, and has become one of the hot spots in the network security industry. The research on the working mechanism and principle of blackmail virus is the main way to explore the prevention and governance of blackmail virus. This paper analyzes the encryption principle and working process of blackmail virus, and summarizes some remedial measures after the computer users are attacked by blackmail virus, so as to provide some reference for poisoned users.

      Key words:blackmail virus; RSA; network security; cryptography

      猜你喜歡
      密碼學(xué)網(wǎng)絡(luò)安全
      網(wǎng)絡(luò)安全知多少?
      工會博覽(2023年27期)2023-10-24 11:51:28
      圖靈獎獲得者、美國國家工程院院士馬丁·愛德華·海爾曼:我們正處于密鑰學(xué)革命前夕
      網(wǎng)絡(luò)安全
      網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
      上網(wǎng)時如何注意網(wǎng)絡(luò)安全?
      密碼學(xué)課程教學(xué)中的“破”與“立”
      應(yīng)用型本科高校密碼學(xué)課程教學(xué)方法探究
      電子測試(2016年21期)2016-03-11 19:54:49
      矩陣在密碼學(xué)中的應(yīng)用
      我國擬制定網(wǎng)絡(luò)安全法
      聲屏世界(2015年7期)2015-02-28 15:20:13
      “4.29首都網(wǎng)絡(luò)安全日”特別報(bào)道
      庆元县| 沾化县| 淮安市| 宜春市| 得荣县| 桐乡市| 承德市| 手机| 奇台县| 普定县| 公安县| 金山区| 深水埗区| 和硕县| 茌平县| 科技| 桐柏县| 买车| 应城市| 历史| 海安县| 上杭县| 库尔勒市| 永州市| 康乐县| 绩溪县| 雅安市| 当雄县| 富川| 虎林市| 兴隆县| 阿瓦提县| 铜梁县| 武汉市| 清丰县| 黔西县| 博野县| 苗栗市| 玉门市| 黔西| 老河口市|