암호생물학

Cryptovirology

암호학은 강력한 악성 소프트웨어를 설계하기 위해 암호학을 사용하는 방법을 연구하는 분야입니다.이 필드는 공개키 암호화를 사용하여 바이러스 백신 분석가가 멀웨어에 대해 보는 것과 공격자가 보는 것의 균형을 깨뜨릴 수 있다는 관찰을 바탕으로 탄생했습니다.바이러스 백신 분석가는 멀웨어에 포함된 공용 키를 확인하는 반면 공격자는 공격에 대한 키 쌍을 만든 이후 멀웨어에 포함된 공용 키와 해당하는 개인 키(멀웨어 외부)를 확인합니다.공용 키를 사용하면 악성 프로그램이 공격 대상자의 컴퓨터에서 공격자만 실행 취소할 수 있는 트랩도어 단방향 작업을 수행할 수 있습니다.

개요

이 필드에는 공격자가 대칭 키, 개인 키, PRNG 상태 및 공격 대상자의 데이터와 같은 개인 정보를 안전하게 도용하는 은밀한 멀웨어 공격이 포함됩니다.이러한 은밀한 공격의 예로는 비대칭 백도어가 있습니다.비대칭 백도어는 백도어(암호 시스템 등)로, 발견된 후에도 공격자만 사용할 수 있습니다.이는 대칭형인 전통적인 백도어와 대비됩니다. 즉, 백도어를 찾는 사람은 누구나 사용할 수 있습니다.암호학 하위 분야인 Kleptography는 키 생성 알고리즘, 디지털 서명 알고리즘, 키 교환, 의사 난수 생성기, 암호화 알고리즘 및 기타 암호 알고리즘의 비대칭 백도어를 연구하는 분야입니다.NIST Dual EC DRBG 랜덤 비트 제너레이터에는 비대칭 백도어가 있습니다.EC-DRBG 알고리즘은 도용 도법의 이산 로그 도용도를 사용합니다.이것에 의해, EC-DRBG는 정의상, 크립토트로잔이 됩니다.EC-DRBG cryptotrojan은 랜섬웨어와 마찬가지로 공격자의 공용 키를 포함하고 사용하여 호스트 시스템을 공격합니다.암호학자 Ari Juels는 NSA가 Dual EC DRBG 의사난수 생성 알고리즘 사용자에 대한 절도 공격을 효과적으로 조정했으며 보안 전문가와 개발자는 1996년부터 절도 공격을 테스트 및 구현해 왔지만 "실제로 사용 중인 것을 찾기 전까지는 찾기 어려울 것"이라고 지적했습니다.지금 당장."[1] 이 암호 바이러스학 공격에 대한 대중의 항의로 인해 NIST는 NIST SP 800-90 [2]규격에서 EC-DRBG 알고리즘을 폐지했습니다.

암호 바이러스의 주요 주제인 암호 바이러스, 암호 바이러스, 암호로잔 및 암호 웜에 의해 실행되는 비밀 정보 유출 공격은 정의상 공격자의 공개 키를 포함하고 사용하는 것입니다.'거부 가능한 패스워드 스니칭'에서는 크립토트로잔이 호스트 데이터를 비대칭으로 암호화해 은밀하게 방송한다.이것에 의해,[citation needed] 공격자를 제외한 누구에게도 인식되지 않고, 공격자만이 해독할 수 있게 됩니다.cryptotrojan을 설치한 공격자가 바이러스 [citation needed]피해자라고 주장하고 있습니다.공격자는 은밀한 비대칭 브로드캐스트를 수신하는 것을 관찰했습니다.수백만 명의 수신자는 아니더라도 수천 명의 수신자 중 하나이며 식별 정보가 전혀 없습니다.암호학 공격은 "엔드 투 엔드 거부 가능성"을 달성합니다.피해자의 데이터를 은밀하게 비대칭적으로 방송하는 겁니다암호 바이러스학은 또한 암호 바이러스가 지속적인 [3]감시 하에 있는 경우에도 검색된 데이터를 공개하지 않고 호스트 데이터를 검색하고 훔칠 수 있도록 개인 정보 검색(PIR)을 사용하는 것을 포함합니다.정의상 이러한 크립토바이러스는 자신의 코딩 시퀀스 내에서 공격자의 쿼리와 호스트 시스템에 쿼리를 적용하기 위해 필요한 PIR 로직을 가지고 있다.

역사

최초의 암호학 공격은 아담 L.에 의해 발명되었다.Young과 Moti Yung은 "크립토바이러스 강탈"로 불리며 1996년 IEEE 보안 & 프라이버시 회의에서 [4]발표되었습니다.이 공격에서 크립토바이러스, 크립토웜 또는 크립토트로잔은 공격자의 공개키를 포함하고 하이브리드는 희생자의 파일을 암호화합니다.악성코드는 사용자에게 비대칭 암호문을 공격자에게 전송하도록 요구합니다. 공격자는 이를 해독하고 공격자에 포함된 대칭 암호 키를 유료로 반환합니다.원래 파일을 복구할 방법이 없는 경우(예: 백업에서) 공격 대상자는 암호화된 파일을 해독하기 위해 대칭 키가 필요합니다.1996년 IEEE 신문은 크립토바이러스 강탈 공격자가 언젠가 전자화폐를 요구할 것이라고 예측했다. 이는 Bitcoin이 존재하기도 훨씬 전에 이다.수년 후, 언론은 크립토바이러스 강탈을 랜섬웨어로 다시 규정했다.2016년에는 의료 제공자에 대한 암호 바이러스학 공격이 유행 수준에 도달하여 미국 보건휴먼 서비스부가 랜섬웨어 [5]HIPAA에 대한 팩트 시트를 발행했습니다.팩트 시트는 전자적으로 보호된 건강 정보가 랜섬웨어에 의해 암호화되면 위반이 발생하고 따라서 공격이 HIPAA에 의해 허용되지 않는 공개에 해당하며, 그 근거는 상대가 정보를 통제하고 있다는 것이다.기밀 데이터는 피해자 조직에서 유출되지 않을 수 있지만 침입으로 인해 데이터가 탐지되지 않고 전송될 수 있습니다.캘리포니아주는 컴퓨터 시스템에 랜섬웨어를 도입하는 것을 [6]갈취할 목적으로 규정하는 법을 제정했다.

떨림바이러스

야생의 바이러스들은 과거에 암호법을 사용했지만, 그러한 암호법을 사용한 유일한 목적은 바이러스 백신 소프트웨어에 의한 탐지를 피하기 위함이었다.예를[7] 들어, 떨림 바이러스는 안티바이러스 소프트웨어에 의한 탐지를 피하기 위해 방어 기술로 다형성을 사용했다.이러한 경우 암호화는 바이러스의 수명을 늘리는 데 도움이 되지만, 암호화 기능은 payload에 사용되지 않습니다.반쪽[8] 바이러스는 영향을 받은 파일을 암호화한 것으로 알려진 첫 번째 바이러스 중 하나였다.

Tro_Transom.바이러스

감염된 머신의 소유자에게 몸값을 지불하도록 통지하는 바이러스의 예로는 Tro_Ransom이라는 이름의 바이러스가 있습니다.A.[9] 이 바이러스는 감염된 기기의 소유자에게 웨스턴 유니온을 통해 특정 계좌로 $10.99를 송금하도록 요청합니다.
바이러스. Win32.Gpcode.ag은 전형적[10]크립토바이러스이다.이 바이러스는 부분적으로 660비트 RSA 버전을 사용하여 여러 확장자를 가진 파일을 암호화합니다.소유자가 암호 해독기를 원할 경우 시스템 소유자에게 지정된 메일 ID를 전자 메일로 보내도록 지시합니다.이메일로 연락하면 해독기의 대가로 일정 금액을 몸값으로 지불하도록 요구됩니다.

카피

Microsoft의 CAPI(Cryptographic API)에 대한 8개의 다른 호출을 사용하면 크립토바이러스가 모든 암호화 [11]요구를 충족할 수 있다는 것이 입증되었습니다.

암호화 지원 악성 프로그램의 기타 사용

크립토바이러스의 탈취와는 별도로, 부정 가능한 패스워드 스니치, 크립토카운터, 개인 정보 검색, 분산형 크립토바이러스의 다른 인스턴스 간의 안전한 통신 등, [3]크립토바이러스의 잠재적인 용도가 있다.

레퍼런스

  1. ^ Larry Greenemeier (18 September 2013). "NSA Efforts to Evade Encryption Technology Damaged U.S. Cryptography Standard". Scientific American.
  2. ^ "NIST Removes Cryptography Algorithm from Random Number Generator Recommendations". National Institute of Standards and Technology. 21 April 2014.
  3. ^ a b A. Young, M. Yung (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN 0-7645-4975-8.
  4. ^ A. Young, M. Yung. "Cryptovirology: Extortion-Based Security Threats and Countermeasures". IEEE Symposium on Security & Privacy, May 6–8, 1996. pp. 129–141. IEEExplore:암호학: 강탈 기반 보안 위협 및 대책
  5. ^ "FACT SHEET: Ransomware and HIPAA" (PDF). HHS. Retrieved 22 July 2016.
  6. ^ 형법 제523조를 개정하는 SB-1137.
  7. ^ "Tremor Description F-Secure Labs". www.f-secure.com.
  8. ^ "Risk Detected". www.broadcom.com.
  9. ^ "Sophos Security Labs: Real-Time Malware Threat Prevention".
  10. ^ "Securelist". securelist.com.
  11. ^ A. Young. "Cryptoviral Extortion Using Microsoft's Crypto API". International Journal of Information Security, Volume 5, Issue 2, April 2006. pp. 67–76. SpringerLink: Microsoft의 Crypto API를 사용한 Cryptoviral 탈취

외부 링크