徐琛鑒 李穎
摘 要:勒索病毒近幾年來(lái)的快速傳播和發(fā)展,嚴(yán)重危害了互聯(lián)網(wǎng)計(jì)算機(jī)用戶的數(shù)據(jù)安全,成為網(wǎng)絡(luò)安全業(yè)界關(guān)注的熱點(diǎn)之一。研究勒索病毒的工作機(jī)制和原理是探索勒索病毒的預(yù)防和治理的主要途徑,文章通過(guò)分析勒索病毒的加密原理和工作過(guò)程,總結(jié)出幾點(diǎn)在計(jì)算機(jī)用戶遭到勒索病毒侵害后的補(bǔ)救措施,為中毒用戶提供一些參考。
關(guān)鍵詞:勒索病毒;RSA;網(wǎng)絡(luò)安全;密碼學(xué)
0? ? 引言
自2017年4月14日黑客團(tuán)體Shadow Brokers公布“永恒之藍(lán)”漏洞,5月12日基于該漏洞的“Wannacry”(中文譯為“想哭”)勒索病毒短時(shí)間內(nèi)迅速席卷全球,給互聯(lián)網(wǎng)用戶造成嚴(yán)重?fù)p失[1]。隨后幾年內(nèi),包括我國(guó)在內(nèi)的世界多國(guó)遭受Petya,GlobleImposter,GandCrabV5.0.4,GandCrabV5.2,Satan等多種勒索病毒侵襲,各國(guó)的政府、電力、教育、金融等多個(gè)系統(tǒng)受到不同程度的影響。
勒索病毒是蠕蟲(chóng)病毒的一種,其入侵受害者計(jì)算機(jī)的途徑可分為主動(dòng)投放和被動(dòng)感染兩種。主動(dòng)投放以投放者利用受害者計(jì)算機(jī)系統(tǒng)或軟件漏洞入侵至受害者計(jì)算機(jī)、通過(guò)包括RDP(遠(yuǎn)程桌面協(xié)議)爆破受害者計(jì)算機(jī)弱口令在內(nèi)的不同方式達(dá)到入侵的目的,成功入侵后受害者計(jì)算機(jī)投放病毒程序;被動(dòng)感染包括發(fā)送釣魚(yú)郵件、虛假信息鏈接等方式誘導(dǎo)受害者計(jì)算機(jī)訪問(wèn)帶有病毒的郵件或頁(yè)面達(dá)到感染病毒的目的。在勒索病毒成功侵入受害者計(jì)算機(jī)后,黑客將用戶數(shù)據(jù)進(jìn)行加密,并勒索受害者支付贖金進(jìn)行解密。支付方式多以虛擬貨幣為主。
勒索病毒的危害性主要在于對(duì)受害者計(jì)算機(jī)文件加密方式基本不具備可逆性,在未取得解密密鑰的前提下,受害者幾乎不可能還原被加密文件。從而,受害者的計(jì)算機(jī)一旦被感染,則損失巨大。以國(guó)內(nèi)某醫(yī)院感染GlobleImposter勒索病毒為例,該醫(yī)院服務(wù)器被感染后,醫(yī)院診療系統(tǒng)大面積癱瘓,掛號(hào)、收費(fèi)、診療等業(yè)務(wù)均無(wú)法正常運(yùn)轉(zhuǎn)。
本文通過(guò)分析研究勒索病毒的加密原理和工作過(guò)程,分析用戶在感染勒索病毒后可嘗試的恢復(fù)被感染數(shù)據(jù)的部分方法技巧和可能性,為感染勒索病毒的用戶提供一些參考。
1? ? 勒索病毒加密受害者文件原理及過(guò)程
1.1? 加密原理
勒索病毒通常采用對(duì)稱加密技術(shù)和非對(duì)稱加密技術(shù)相結(jié)合的方式來(lái)實(shí)現(xiàn)對(duì)用戶文件加密和解密密鑰的保管,通常將高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)與RSA算法相結(jié)合。這種方法既能有效保障已完成加密的用戶文件不易被破解,又將解密密鑰與用戶完全隔離,確保解密密鑰不泄露,進(jìn)而保證整個(gè)勒索過(guò)程的有效性和安全性。
1.1.1? 對(duì)稱加密算法及AES
簡(jiǎn)單來(lái)說(shuō),對(duì)稱加密算法使用的加密密鑰和解密密鑰為同一密鑰。在對(duì)稱加密算法中,數(shù)據(jù)明文被發(fā)送者通過(guò)使用加密密鑰和加密算法進(jìn)行加密后,將密文發(fā)給接收者,接收者使用加密密鑰及加密算法的逆運(yùn)算進(jìn)行解密,獲得明文。
高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES),是對(duì)稱加密算法在計(jì)算機(jī)加密應(yīng)用場(chǎng)景中較為廣泛、成熟的一種加密方式。它的加密過(guò)程主要包括“字節(jié)代換”“行位移”“列混合”“輪密鑰加”四步,通過(guò)使用密鑰輪對(duì)明文進(jìn)行逐輪加密實(shí)現(xiàn)密文的可靠性。在勒索病毒的工作過(guò)程中, AES通常被用作對(duì)計(jì)算機(jī)文件進(jìn)行“綁架”加密,是加密過(guò)程中的第一把鎖。
1.1.2? 非對(duì)稱加密算法及RSA
與對(duì)稱加密算法相反,非對(duì)稱加密算法的加密密鑰與解密密鑰是不同的,通常分別稱為“公鑰”和“私鑰”。在非對(duì)稱加密算法中,根據(jù)密鑰生成算法可以生成兩個(gè)有一定關(guān)聯(lián)性但互相之間難以推導(dǎo)的密鑰對(duì)。將“公鑰”公布給發(fā)送者,而“私鑰”由接收者保留。發(fā)送者使用“公鑰”通過(guò)加密算法對(duì)明文加密后,僅需將加密后的密文發(fā)給接收者,接收者使用“私鑰”通過(guò)解密算法對(duì)密文進(jìn)行解密還原。非對(duì)稱加密算法的優(yōu)點(diǎn)在于很好地保護(hù)了“私鑰”,增強(qiáng)加密的可靠性。
RSA算法是計(jì)算機(jī)加密應(yīng)用場(chǎng)景中非對(duì)稱加密算法應(yīng)用比較廣泛的一種,其通過(guò)生成兩個(gè)極大素?cái)?shù),通過(guò)使用歐拉函數(shù)、歐幾里得算法分別獲取“公鑰”和“私鑰”所需相應(yīng)元素,對(duì)明文或密文使用“公鑰”或“私鑰”分塊進(jìn)行冪運(yùn)算和取模運(yùn)算,以完成加密或解密。同時(shí),對(duì)極大整數(shù)做因數(shù)分解的數(shù)學(xué)難題決定了RSA算法的可靠性。有研究表明,在當(dāng)前普通計(jì)算機(jī)性能條件下,破解1 024位RSA密鑰耗時(shí)約兩年,破解2 048位(十進(jìn)制256位)密鑰耗時(shí)需80年,而大多數(shù)勒索病毒采用RSA算法生成的密鑰長(zhǎng)度為2 048位[2]。
1.2? 工作過(guò)程
目前,互聯(lián)網(wǎng)上流行的勒索病毒工作過(guò)程基本類(lèi)似。以著名的“Wannacry”勒索病毒的工作過(guò)程為例,其采取兩級(jí)基于2 048位RSA算法的非對(duì)稱加密方法,和一級(jí)基于128位AES的對(duì)稱加密方法完成對(duì)受害者計(jì)算機(jī)文件的“綁架”過(guò)程,具體如下。
(1)病毒作者預(yù)先使用RSA算法生成密鑰對(duì)(私鑰C1和公鑰P1),將私鑰C1保存,以用作受害者支付贖金后發(fā)給受害者的解密密鑰;將公鑰P1放置于勒索病毒內(nèi),跟隨勒索病毒感染受害者計(jì)算機(jī)。
(2)勒索病毒成功入侵受害者計(jì)算機(jī)后,生成互斥副本確保僅感染受害者計(jì)算機(jī)一次后,病毒將被刪除,并遍歷受害者計(jì)算機(jī)文件目錄。
(3)勒索病毒使用RSA算法生成密鑰對(duì)(私鑰C2和公鑰P2),并使用步驟1生成的公鑰P1對(duì)私鑰C2進(jìn)行加密生成加密私鑰Cc2,并將Cc2上傳至病毒作者計(jì)算機(jī)。
(4)勒索病毒使用AES算法根據(jù)步驟1遍歷目錄的文件數(shù)量生成相應(yīng)數(shù)量密鑰C3,各密鑰C3不相同;使用密鑰C3依照遍歷的目錄對(duì)用戶文件進(jìn)行加密,生成“人質(zhì)”文件。
(5)勒索病毒使用公鑰P2對(duì)不同的私鑰C3進(jìn)行加密生成不同的加密私鑰Cc3,并刪除密鑰C3。
(6)將各Cc3寫(xiě)入對(duì)應(yīng)“人質(zhì)”文件的文件頭位置,生成新的“人質(zhì)”文件。
(7)刪除“人質(zhì)”文件的原文件、病毒文件、公鑰P1、公鑰P2、私鑰C2、加密私鑰Cc2。
不同勒索病毒的加密方式以及密鑰長(zhǎng)度略有區(qū)別,如“Wannacry”勒索病毒采取的是基于RSA算法的兩級(jí)非對(duì)稱加密方式保護(hù)文件的AES加密密鑰,而“Bad Rabbit”勒索病毒采取的是一級(jí)非對(duì)稱加密方式來(lái)保護(hù)文件的AES加密密鑰;在密鑰長(zhǎng)度方面,“Wannacry”勒索病毒的AES密鑰長(zhǎng)度為128位,而Satan勒索病毒則長(zhǎng)達(dá)256位。
2? ? 補(bǔ)救措施分析
綜合上述勒索病毒的加密原理及加密過(guò)程可以看出,勒索病毒通過(guò)AES加密算法生成密鑰對(duì)計(jì)算機(jī)源文件進(jìn)行加密,并將AES密鑰保存在本地,正常情況下受害者找出該密鑰則可以完成對(duì)文件的解密,而勒索病毒作者為了保障該密鑰不被用戶使用,選擇了雙層RSA加密算法完成對(duì)該密鑰的再次加密,并保留最后一層RSA算法的私鑰在病毒作者計(jì)算機(jī)內(nèi),最終使得解密密鑰與受害者完全隔離。
2.1? 已刪除文件的恢復(fù)
技術(shù)人員通過(guò)分析勒索病毒的工作過(guò)程可以看出,在步驟5和步驟7中,勒索病毒分別刪除了密鑰C3、原文件、病毒文件、私鑰C2、加密私鑰Cc2。其中密鑰C3、源文件、私鑰C2均為完成解密的關(guān)鍵要素,若通過(guò)數(shù)據(jù)恢復(fù)技術(shù)來(lái)恢復(fù)其中任意一種,便可完成加密文件的解密操作,挽回?fù)p失。
2.2? 使用備份文件恢復(fù)磁盤(pán)
該方法適用于已對(duì)重要數(shù)據(jù)經(jīng)常采取離機(jī)備份的場(chǎng)景。對(duì)勒索病毒加密文件的操作常限于本地計(jì)算機(jī)內(nèi)部。且在勒索病毒工作時(shí),無(wú)法直接通過(guò)目錄遍歷來(lái)訪問(wèn)的文件是無(wú)法被加密的,通常包括采用移動(dòng)硬盤(pán)等媒介定期備份的數(shù)據(jù)和通過(guò)網(wǎng)絡(luò)傳輸備份的數(shù)據(jù)。通過(guò)該方法恢復(fù)數(shù)據(jù)需要計(jì)算機(jī)管理員具有良好的備份習(xí)慣或系統(tǒng)具有相應(yīng)的異地備份機(jī)制作為保障[3]。
2.3? 提交安全廠商解密
隨著互聯(lián)網(wǎng)安全行業(yè)對(duì)勒索病毒的重視程度加深,部分勒索病毒的加密密鑰已被安全廠商破解或被通過(guò)其他渠道搜集。中毒用戶可以使用安全廠商發(fā)布的平臺(tái)或工具來(lái)對(duì)加密文件進(jìn)行解密操作??梢詥l(fā)人們的是,受害者可將中毒文件暫時(shí)封存,待密鑰破解或公布后,再進(jìn)行解密恢復(fù)。
3? ? 結(jié)語(yǔ)
在當(dāng)前攻擊手段繁雜多樣、技術(shù)更迭速度較快的網(wǎng)絡(luò)安全形勢(shì)下,數(shù)據(jù)安全已成為安全行業(yè)聚焦所在?!皵?shù)據(jù)無(wú)價(jià)”的安全理念正在被大眾所接受。本文通過(guò)分析勒索病毒的加密原理和加密過(guò)程,總結(jié)出部分在中毒后的數(shù)據(jù)恢復(fù)方法,希望能夠給收到勒索病毒侵害的計(jì)算機(jī)用戶提供一些建議。
[參考文獻(xiàn)]
[1]張 恬,陳志強(qiáng).從勒索病毒看校園網(wǎng)信息安全建設(shè)[J].無(wú)線互聯(lián)科技,2020(6):26-28.
[2]曾敏,戴衛(wèi)龍.勒索病毒原理分析與企業(yè)有效防范勒索病毒研究[J].現(xiàn)代信息科技,2019(9):126-128.
[3]萬(wàn)子龍.勒索病毒攻擊原理及檢測(cè)方法研究[J].江西通信科技,2019(3):42-44.
(編輯 王永超)
Discussion on remedial measures based on blackmail virus encryption process analysis
Xu Chenjian1, Li Ying2
(1.Zhengzhou Information Engineering Vocational College, Zhengzhou 450121, China;
2. Henan Technical Institute, Zhengzhou 450042, China)
Abstract:In recent years, the rapid spread and development of blackmail virus has seriously endangered the data security of Internet computer users, and has become one of the hot spots in the network security industry. The research on the working mechanism and principle of blackmail virus is the main way to explore the prevention and governance of blackmail virus. This paper analyzes the encryption principle and working process of blackmail virus, and summarizes some remedial measures after the computer users are attacked by blackmail virus, so as to provide some reference for poisoned users.
Key words:blackmail virus; RSA; network security; cryptography