it-swarm.com.de

Kann der Ransomware-Verschlüsselungsschlüssel aus dem Vergleich verschlüsselter und unverschlüsselter Dateien abgeleitet werden?

Eine Firma hat 10 Millionen Dateien, alle Ransomware-verschlüsselt, aber die Firma hat alle diese 10 Millionen Dateien gesichert, und fast alle haben sich nicht geändert. Würde der Vergleich all dieser Dateien mit ihren unverschlüsselten Backups zusätzlich zu den anderen Cracking-Algorithmen helfen, den Schlüssel zu ermitteln?

45
David Scott

Was Sie vorschlagen, ist ein bekannter Klartextangriff. Ja, wenn der Verschlüsselungsalgorithmus schlecht genug ist, kann er abhängig von der verwendeten Verschlüsselung verwendet werden, um den oder die Schlüssel zu ermitteln, die zum Verschlüsseln der Daten verwendet werden. Ich sage Schlüssel, weil einige Ransomware einzelne Schlüssel pro Datei verwendet. Wenn Sie also einen Schlüssel knacken, erhalten Sie nur den Schlüssel für diese Datei.

Praktisch ist es unwahrscheinlich, dass dies nützlich ist, denn wenn das Ransomware-Verschlüsselungsschema keinen Fehler aufweist (schwache Verschlüsselung, schlechte pseudozufällige Datenquelle, kleiner Schlüssel usw.) oder Sie Zugriff auf massive Rechenressourcen für die Entschlüsselung haben, könnten Ihre Urenkel dies möglicherweise tun live zu sehen, wie eine der Dateien geknackt wird.

50
GdD

Würde der Vergleich all dieser Dateien mit ihren unverschlüsselten Backups zusätzlich zu den anderen Cracking-Algorithmen helfen, den Schlüssel zu ermitteln?

Nachtrag: üblicher Malware-Betrieb

Nach der Aktivierung versucht die Malware, Kontakt mit ihrem Befehls- und Kontrollnetzwerk aufzunehmen und entweder einen kompilierten öffentlichen Schlüssel (von dem der CCC den privaten hat) zu verwenden oder so sicher wie möglich ein öffentliches/privates Schlüsselpaar zu generieren. Senden Sie den privaten Schlüssel an das CCC und löschen Sie die lokale Kopie.

Jetzt hat die Malware einen öffentlichen Schlüssel. Anschließend wird entweder ein einzelner Kryptoschlüssel oder ein Kryptoschlüssel für jede angegriffene Datei generiert und der Kryptoschlüssel mit dem öffentlichen Schlüssel verschlüsselt. Auf diese Weise kann ein sehr schneller symmetrischer Algorithmus zum Verschlüsseln der Datei verwendet werden, während der Entschlüsselungsschlüssel durch einen sichereren, wenn auch viel langsameren asymmetrischen Algorithmus geschützt bleibt.

Die Malware erstellt jetzt eine verschlüsselte Kopie der Zieldatei und versucht dann, alle Kopien des Originals (z. B. Schattenkopien) zu zerstören. Benennt die verschlüsselte Kopie schließlich mit dem gleichen Namen wie das Original und einer Erweiterung um.

Ohne das Zurücksuchen des privaten Schlüssels und das Ausschließen von Fehlern seitens der Programmierer (z. B. haben sie den privaten Schlüssel lokal nicht sicher gelöscht und er kann wiederhergestellt werden) besteht keine Chance, den symmetrischen Schlüssel zu erhalten.

Es ist weiterhin möglich, den symmetrischen Teil der Verschlüsselung zu erzwingen, indem Sie wissen, wie der entschlüsselte Text aussieht und wie die verschlüsselte Datei aufgebaut ist (etwa [32 BYTES SIGNATURE] [4 KB ASYM-ENCRYPTED KEY] [SYM-ENCRYPTED DATA] ]). Hier könnte der KPA ins Spiel kommen. Dies erfordert jedoch, dass die symmetrische Verschlüsselung KPA-anfällig ist.

Theorie

Ja ... und nein. Was Sie vorschlagen, wäre ein "bekannter Klartextangriff" (KPA).

Aber selbst wenn alle Dateien mit demselben Schlüssel verschlüsselt wurden (was überhaupt nicht selbstverständlich ist), ist die Zeit, die für einen erfolgreichen Angriff auf einen starken, ordnungsgemäß implementierten Algorithmus erforderlich ist - wie es die neuesten Malwares verwenden - astronomisch. In der Praxis würden Sie eine Brute Force Entschlüsselung ausführen, wobei Sie den bekannten Klartext verwenden, um die Bestätigung die Richtigkeit des Schlüssels und die Tatsache, dass er für alle Dateien gleich ist (Sie '). Ich weiß das erst ganz am Ende. Bis Sie die Verschlüsselung der ersten Datei aufheben, werden Sie nie wissen, ob Sie Zugriff auf 100% Ihrer Dateien oder nur auf 0,0000001% erhalten haben.

Sie könnten also get ​​den Schlüssel aus dem Vergleich, aber Sie wären nicht ableiten den Schlüssel direkt daraus (dies kann nur durchgeführt werden, wenn der Algorithmus oder seine Implementierung Fehler aufweist). . Wie @ Kevin beobachtete, sollen solche Algorithmen resistent gegen bekannte Klartextangriffe sein.

Trainieren

Wenn Sie ein Backup haben, stellen Sie alles wieder her. Dateien, die noch verschlüsselt sind und für die keine ausreichend aktuelle Kopie verfügbar ist, können mit den Ransomware-Tools entschlüsselt werden (dh übergeben und bezahlen), oder Sie können mehrere Tools ausprobieren, die versuchen, bekannte Fehler in some) auszunutzen Ransomware-Implementierungen, die den Schlüssel verfügbar machen, die Originaldaten in einer wiederherstellbaren Form belassen oder Verknüpfungen in Key Bruteforcing zulassen.

Denken Sie daran, dass einige Ransomware-Autoren auch hinter einigen dieser sogenannten "Tools" stehen. Zumindest sollten sie mit einer begrenzten, rückverfolgbaren Kreditkarte mit begrenztem Guthaben (z. B. einem Prepaid) gekauft werden.

Weitere Überlegungen

Ich kann mir vorstellen, dass Sie bereits zu dem Schluss gekommen sind, dass ein einzelnes Benutzerkonto, das auf all diese zehn Millionen Dateien zugreifen kann, in den Händen von jemandem liegt, der nicht über ausreichende Kenntnisse verfügt, um zu erkennen, dass etwas Verdächtiges passiert - Sie tun es nicht 10 M-Dateien nicht mit einem Fingerschnipsen verschlüsseln - das ist eine sehr schlechte Sache.

Bisher hat diese Art von Malware nur wenige Angriffsmethoden und basiert fast ausschließlich auf der Ausnutzung unnötiger Benutzerrechte. Durch das Entfernen oder Vereiteln dieser Berechtigungen wird die meiste Malware dieser Art effektiv entstellt, und es ist möglicherweise eine gute Idee, die lokalen und Gruppensicherheitsrichtlinien in großen Organisationen zu überprüfen (auch einige Grenzen setzen /). Überprüft BYOD-Richtlinien . Ich habe gehört, dass einige Malware-Varianten vor dem Verschlüsseln getarnt und wait werden, je nachdem, wie Viele Dateien/Netzwerkfreigaben können sie "sehen". Ich konnte dies nicht überprüfen, aber ich denke, die Idee ist nicht schwer zu haben, und selbst wenn sie nicht wahr ist jetzt und würde einen anderen Ansatz für den Angriff erfordern - gehen Sie ansässig, anstatt sofort zu rennen - es könnte in Zukunft Realität werden).

Die Verkehrsanalyse - nur die Überwachung der Bandbreite zu den verschiedenen Arbeitsstationen - hätte darauf hinweisen müssen, dass etwas im Gange ist, und sogar den Täter ausfindig machen müssen, selbst wenn dies für viele Dateien zu spät gekommen wäre.

Wenn sich die meisten Dateien nicht geändert haben, sind häufigere inkrementelle Sicherungen angebracht. Wenn sich nur 1% der Dateien geändert haben, bedeutet dies, dass Sie mit denselben Ressourcen inkrementelle Sicherungen mit einer um zwei Größenordnungen höheren Häufigkeit ausführen können (eigentlich ist es nicht so einfach, aber immer noch ).

21
LSerni

Das hängt davon ab .

Angenommen, die Ransomware leistet "gute" Arbeit, werden alle Dateien mit etwas wie AES-GCM verschlüsselt, das (zum Zeitpunkt des Schreibens) nicht (bekanntermaßen) anfällig für a ist ) bekannter Klartextangriff .

In diesem Fall helfen die Dateien möglicherweise nicht viel, nur um die Richtigkeit eines Brute-Forced-Schlüssels zu überprüfen.

Wenn die Ransomware einen "guten" Job macht, unterscheidet sich der Schlüssel von Computer zu Computer, sodass das brutale Erzwingen des Schlüssels nicht viel dazu beiträgt, andere Daten abzurufen, die auf demselben Computer von derselben Ransomware verschlüsselt wurden.

7
Tobi Nary

In Wirklichkeit nein, tut es nicht. Die Verschlüsselung hat längst den Punkt überschritten, an dem es trivial ist, sie mit Methoden wie Known Plaintext und dergleichen umzukehren. Es geht nicht nur darum, die größte Datei, die Sie gegen die verschlüsselte Version finden können, mit XOR zu versehen, um den Keystream zu erhalten. So funktioniert die Verschlüsselung heutzutage nicht mehr. Ransomware verwendet standardmäßige hochfeste Verschlüsselungsalgorithmen wie RSA, für die keine so einfachen Lösungen gelten.

Es ist eigentlich sehr interessant zu sehen, wie sie sich in den letzten Jahren verändert haben.

Was Sie tun können, ist ein Beispiel der Originaldateien zu verwenden, um die Dateien zu identifizieren, die aus Sicherungen wiederhergestellt werden müssen, und folglich, wie viel Sie nicht wiederherstellen können, das endgültig verloren geht. Jede Verschlüsselungsvirusvariante hat eine eigene Signatur. Einige von ihnen ändern die Dateinamen auf bestimmte Weise, andere haben Header, die Sie lesen können, um festzustellen, welche Dateien ruiniert sind usw.

Und natürlich besteht der Hauptzweck Ihrer Backups darin, Ihnen die Wiederherstellung zu ermöglichen. Verlassen Sie sich nicht auf Schattenkopien, die meisten Ransomware-Programme löschen sie heutzutage als Teil des Prozesses. Es ist wirklich hilfreich, mehrere Punkte im Laufe des Tages zu haben, die Sie als Referenz verwenden können.

3
Corey