Kriptovirológia - Cryptovirology

A kriptovirológia egy olyan terület, amely a kriptográfia felhasználásával tanulmányozza a hatékony rosszindulatú szoftverek tervezését . A mező azzal a megfigyeléssel született, hogy a nyilvános kulcsú kriptográfia megtörheti a szimmetriát a víruskereső elemző által a rosszindulatú programokkal kapcsolatban látottak és a támadó között. A víruskereső elemző egy nyilvános kulcsot lát a rosszindulatú programban, míg a támadó látja a rosszindulatú programban található nyilvános kulcsot, valamint a megfelelő privát kulcsot (a rosszindulatú programon kívül), mivel a támadó létrehozta a kulcspárt a támadáshoz. A nyilvános kulcs lehetővé teszi a rosszindulatú program számára, hogy egyirányú műveleteket hajtson végre az áldozat számítógépén, amelyeket csak a támadó tud visszavonni.

Áttekintés

A mező magában foglalja a rejtett rosszindulatú programok támadásait, amelyek során a támadó biztonságosan ellopja a személyes adatokat, például a szimmetrikus kulcsokat, a privát kulcsokat, a PRNG állapotot és az áldozat adatait. Ilyen rejtett támadások például az aszimmetrikus hátsó ajtók . Az aszimmetrikus hátsó ajtó olyan hátsó ajtó ( pl . Rejtjelezett rendszerben ), amelyet csak a támadó használhat, még akkor is, ha megtalálta. Ez ellentétben áll a hagyományos szimmetrikus hátsó ajtóval, azaz bárki, aki megtalálja, használhatja. A Kleptográfia , a kriptovirológia egyik részterülete, az aszimmetrikus hátsó ajtók tanulmányozása kulcsgeneráló algoritmusokban, digitális aláírási algoritmusokban, kulcscserékben, pszeudo -véletlenszám -generátorokban, titkosítási algoritmusokban és más titkosítási algoritmusokban. A NIST Dual EC DRBG random bit generátor aszimmetrikus hátsó ajtóval rendelkezik. Az EC-DRBG algoritmus a kleptográfiából származó diszkrét naplózású kleptogramot használja, ami definíció szerint az EC-DRBG-t kriptotrojansá teszi. A ransomware-hez hasonlóan az EC-DRBG cryptotrojan tartalmazza és használja a támadó nyilvános kulcsát a gazdarendszer megtámadására. Ari Juels kriptográfus jelezte, hogy az NSA hatékonyan szervezett kleptográfiai támadást a Dual EC DRBG pszeudo-véletlenszám-generáló algoritmus felhasználói ellen, és hogy bár a biztonsági szakemberek és a fejlesztők 1996 óta tesztelik és hajtják végre a kleptográfiai támadásokat, "nehezen találja meg az egyik jelenleg használatban van. " A kriptovirológiai támadással kapcsolatos nyilvános felháborodás miatt a NIST visszavonta az EC-DRBG algoritmust a NIST SP 800-90 szabványtól.

A rejtett információszivárgási támadások, amelyeket kriptovírusok, kriptotrojanok és titkosférgek hajtanak végre, és amelyek definíciójuk szerint tartalmazzák és használják a támadó nyilvános kulcsát, a kriptovirológia egyik fő témája. A "tagadható jelszórablás" során egy kriptovírus telepít egy kriptotrojanot, amely aszimmetrikusan titkosítja a gazdaadatokat, és titokban sugározza azokat. Ez mindenki számára elérhetővé válik, senki (a támadó kivételével) észrevehető, és a támadó csak megfejthető. Egy támadó, akit rajtakaptak a kriptotrojan telepítésén, azt állítja, hogy vírus áldozata. A titkos aszimmetrikus sugárzást fogadó támadó az ezer, ha nem millió vevő egyike, és semmilyen azonosító információt nem mutat. A kriptovirológiai támadás "végsőkig tagadhatóságot" ér el. Ez az áldozat adatainak rejtett aszimmetrikus sugárzása. A kriptovirológia magában foglalja a privát információ -visszakeresés (PIR) használatát is, amely lehetővé teszi, hogy a kriptovírusok megkereshessék és ellophassák a gazdaadatokat anélkül, hogy feltárnák a keresett adatokat, még akkor is, ha a kriptotrojan állandó felügyelet alatt áll. Értelemszerűen egy ilyen kriptovírus a saját kódolási szekvenciáján belül hordozza a támadó lekérdezését és a szükséges PIR logikát, hogy a lekérdezést a gazdarendszerekre alkalmazza.

Történelem

Az első kriptovirológiai támadást, amelyet Adam L. Young és Moti Yung talált ki , "kriptovirális zsarolásnak" hívják, és az 1996 -os IEEE Security & Privacy konferencián mutatták be. Ebben a támadásban egy kriptovírus, kriptoféreg vagy kriptotrojan tartalmazza a támadó nyilvános kulcsát, és a hibrid titkosítja az áldozat fájljait. A rosszindulatú program felszólítja a felhasználót, hogy küldje el az aszimmetrikus titkosított szöveget a támadónak, aki megfejti azt, és térítés ellenében visszaadja a benne található szimmetrikus visszafejtési kulcsot. Az áldozatnak szüksége van a szimmetrikus kulcsra a titkosított fájlok visszafejtéséhez, ha nincs mód az eredeti fájlok helyreállítására (pl. Biztonsági mentésekből). Az 1996-os IEEE-papír azt jósolta, hogy a kriptovírus-zsaroló támadók egy napon e-pénzt fognak igényelni , még jóval azelőtt, hogy a Bitcoin létezett volna. Sok évvel később, a média címkézni cryptoviral zsarolás mint zsarolóprogramok . 2016 -ban az egészségügyi szolgáltatók elleni kriptovirológiai támadások elérték a járványos szintet, ami arra késztette az Egyesült Államok Egészségügyi és Humánszolgáltatási Minisztériumát, hogy adjon ki egy adatlapot a Ransomware -ről és a HIPAA -ról . A tájékoztató azt állítja, hogy amikor az elektronikus védett egészségügyi információkat ransomware titkosítja, akkor megsértés történt, és ezért a támadás olyan közzétételt jelent , amely a HIPAA szerint nem engedélyezett, és ennek oka az, hogy az ellenfél átvette az információ irányítását. Előfordulhat, hogy az érzékeny adatok soha nem hagyják el az áldozatszervezetet, de a betörés lehetővé tette az adatok észlelhetetlen küldését. Kalifornia törvényt fogadott el, amely a zsaroló szándékkal történő zsarolóprogramok számítógépes rendszerbe történő beillesztését törvénysértőként határozza meg.

Példák

Remegés vírus

Míg a vadon élő vírusok korábban is használtak kriptográfiát, az ilyen titkosítás egyetlen célja az volt, hogy elkerüljék a víruskereső szoftverek általi észlelést . Például a tremor vírus polimorfizmust használt védekező technikaként, hogy elkerülje a víruskereső szoftverek által történő észlelést. Bár a kriptográfia segít ilyen esetekben a vírus élettartamának növelésében, a rejtjelezés képességei nem hasznosulnak a hasznos terhelésben. A Fél vírus volt az első olyan vírusok között, amelyekről ismert, hogy titkosították az érintett fájlokat.

Tro_Ransom.A vírus

A vírus példája, amely a fertőzött gép tulajdonosát váltságdíj fizetésére szólítja fel, a Tro_Ransom.A becenévre hallgató vírus. Ez a vírus arra kéri a fertőzött gép tulajdonosát, hogy küldjön 10,99 dollárt egy adott számlára a Western Unionon keresztül .
A Virus.Win32.Gpcode.ag egy klasszikus kriptovírus. Ez a vírus részben 660 bites RSA verziót használ, és sokféle kiterjesztéssel titkosítja a fájlokat. Utasítja a gép tulajdonosát, hogy küldjön e -mailt egy adott e -mail azonosítónak, ha a tulajdonos kívánja a visszafejtést. Ha e -mailben felveszik vele a kapcsolatot, a felhasználót fel kell kérni, hogy fizessen meg bizonyos összeget váltságdíj fejében a visszafejtőért.

CAPI

Bebizonyosodott, hogy a csak 8 különböző hívásokat Microsoft „s kriptográfiai API (CAPI), a cryptovirus tudja elégíteni minden titkosítási igényeinek.

A titkosítással kompatibilis kártevők egyéb felhasználási módjai

A kriptovírus -zsaroláson kívül a kriptovírusok más lehetséges felhasználási módjai is léteznek, például tagadható jelszórablás, rejtjelezés, privát információ -lekérés és az elosztott kriptovírus különböző példányai közötti biztonságos kommunikáció.

Hivatkozások

Külső linkek