search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

【WannaCry勒索病毒文件加密密碼結構 】

引言

勒索病毒Wannacry 爆發已經過去一周了,由於該病毒採用加密用戶文件方式進行勒索,許多朋友對該病毒文件加解密過程比較感興趣。在已見到的病毒分析報告[1-4]中對文件加解密過程描述的比較零散。為便於全面理解病毒使用的密碼技術,本文綜合多家的分析報告,從密碼技術角度勾勒出該病毒文件加解密基本框架。包括加密策略、密鑰結構、密鑰生成與保護等,為有興趣者提供該病毒使用密碼技術的畫像。文章最後指出了病毒文件加解密分析遺留的問題。

1. 密碼要素

RSA2048非對稱密碼演算法

國際標準非對稱密碼演算法。其功能由Windows系統提供API介面,病毒調用該演算法對密鑰實施加密保護。演算法使用一對公、私鑰進行加解密操作:公鑰負責加密,私鑰負責解密(反之亦可,同於數字簽名)。密鑰長度2048比特(256個位元組)。

AES-128對稱密碼演算法

美國標準,國際流行對稱密碼演算法。編程庫函數編譯連接到病毒程序中。該演算法對感染主機文件實施加密。演算法採用128比特數據分組加密方式,加解密密鑰相同,密鑰長度128比特(16個位元組)。

網路密鑰對(WK)

由病毒攻擊者生成,一組全網使用的公私鑰對(WKp,WKs)。作用於RSA2048演算法,保護受感染主機的「主機密鑰TK」,其公鑰(WKp)隨病毒文件傳播,私鑰(WKs)由病毒攻擊者掌握。

主機密鑰對(TK)

病毒在每個感染主機上生成的公私鑰對(TKp,TKs)。作用於RSA2048演算法,保護「文件密鑰FK」, 其公鑰(TKp)明存在00000000.pky文件中,私鑰(TKs)由網路密鑰對(WKp)加密存放在00000000.eky文件中。

文件密鑰(FK)

病毒加密文件時生成的隨機數。每加密一個文件生成一個FK。

本文將以上要素用圖例表示:

2. 三級密鑰結構

病毒採用網路密鑰對WK、主機密鑰對TK 以及文件密鑰FK 三級密鑰結構,以保證加密文件勒索過程的安全性。由WK 用RSA 演算法保護TK,TK 用RSA 演算法保護FK,FK 用AES演算法對文件進行加密。文件解密時,由WK 解密TK,TK 解密FK,FK 解密文件。

病毒執行後生成一組公私鑰對作為「主機密鑰對TK」

主機密鑰對-公鑰(TKp)保存在00000000.pky 文件中;

主機密鑰對-私鑰(TKs)經網路密鑰對-公鑰(WKp)加密,記RSA(TKs)WKp,保存在00000000.eky 文件中,待病毒攻擊者使用網路密鑰對-私鑰(WKs)進行脫密。

為什麼不採用兩級密鑰?由網路密鑰WK 直接加密文件密鑰FK,省掉主機密鑰TK。去掉主機密鑰TK,安全性上沒有問題,但由於FK 需要在攻擊者伺服器端進行脫密,全網受感染主機每個文件解密都要與攻擊者伺服器進行密鑰解密通信,將造成通信瓶頸。

3. 文件加密

病毒為每個加密文件生成一個文件密鑰(FK)

病毒遍歷主機文件進行加密,如圖2。

4. 文件密鑰FK 保護

每一個文件加密后,用主機密鑰對-公鑰(TKp)對每個文件密鑰FK1、FK2、FK3…FKn進行加密生成RSA(FKn) TKp,並存入對應的加密文件頭結構中。如圖3 所示。

5. 文件解密

雖然到目前為止還沒有用戶交贖金后加密文件被解密的報告,根據其密鑰結構設計以及病毒代碼分析可以確定文件的解密邏輯。

受害人操作病毒提示界面,通過網路(匿名網Tor)向病毒攻擊者交付贖金(比特幣),病RSA(TKs)WKp (由網路密鑰對-公鑰WKp 加密的主機密鑰對-私鑰TKs)發送給攻擊者,如圖4①②所示。

病毒攻擊者(伺服器)確認收到贖金,用自己的網路密鑰-私鑰(WKs)對RSA(TKs)WKp進行解密還原TKs,併發回受害人主機,存入00000000.dky 文件,如圖4③④⑤所示。

受害人點擊病毒界面「Decypt」按鈕,病毒程序從每個加密文件中讀取RSA(FKn) TKp,使用00000000.dky 文件TKs 對其進行解密,還原文件密鑰FKn;

病毒程序用解密后的FKn 對加密文件進行解密。

6. 文件加密策略

為兼容性考慮,病毒不對主機所有的文件進行加密;為效率考慮,對較大的文件(如大於1.5MB),只加密文件中的一部分(10%左右);

病毒攻擊者為使受害人相信被加密的文件可以恢復,除了本文以上介紹的密鑰,攻擊者在病毒程序中預製了另一對公私鑰,用法與主機密鑰TK一樣,以明文方式存放在病毒代碼中,讓受害人不用交贖金,自己操作解密一部分文件。(實際上,使用這對公私鑰沒有意義,因為私鑰是明存的,對FK的加密已失去保護意義,直接將FK明存在加密文件中即可。)

7. 有待研究的問題

由於沒有發現交贖金后病毒通過Tor網路與攻擊者建立聯繫實例,尚無病毒與攻擊者伺服器目標地址分析報告。因此,還需進一步對文件解密過程進行再現驗證;

對網路密鑰對(WK)真實性,以及其RSA密鑰的符合性進行分析;

進一步分析主機密鑰對-私鑰(WKs)生成后,其加密、存儲過程,找出其明現的蛛絲馬跡;

國內受害人一般不使用Tor(匿名網),因此如果攻擊者有一天一旦出現,可以對加密文件進行恢復,我們應該如何應對?

參考文獻

[1]http://news.163.com/17/0518/12/CKNID17N00014AEE.html

[2]http://www.tuicool.com/articles/UJjm6rU

[3]http://www.2cto.com/article/201705/639532.html

[4]https://modexp.wordpress.com/2017/05/15/wanacryptor/?from=groupmessage&isappinstalled=0

推薦閱讀:

1、新病毒王「永恆之石」來襲 一次用了7個NSA漏洞

http://mp.weixin.qq.com/s?__biz=MjM5MzM3NjM4MA==&mid=2654682880&idx=4&sn=9d5e33ea226cea0018924817be106ae1&chksm=bd586e138a2fe7052498fedc8cd5fea48a3e5ff3ebfe8955b9c35fcc5c9fac1ff67e860663d9&mpshare=1&scene=1&srcid=0523oVwnBUEdYX2YWBz3U6JO#rd

2、解讀Wannacry背後的匿名網路

http://mp.weixin.qq.com/s?__biz=MzIzMTYxNTY5MA==&mid=2247484079&idx=1&sn=2d651915acd05db6c3289c5a595e7290&chksm=e8a03f0adfd7b61c53529417821dc57b88d5ccca151d03755c33363d177c2c3f56d135df864a&scene=0#rd

3、揭開勒索軟體的真面目

https://mp.weixin.qq.com/s?__biz=MzIyMTQyOTc2OQ==&mid=2247489615&idx=3&sn=676245f304ba362bb7085e6b553735a9&chksm=e83db129df4a383f6593e7f26d9a06cd058b08a477dcb802c0548aafdb0f2334c4dd675c679d&scene=0#rd

4、一份通過IPC$和lpk.dll感染方式的病毒分析報告

https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651132819&idx=2&sn=f5e899de0b0ef5b9685cce4968d1c9a2&chksm=bd5083c78a270ad1ca887a0ebd758ad47e1f729e611eb6a4b931a6c7e8a2328fc3bf4d4b3d61&scene=0#rd

5、警惕!WannaCry病毒界面被詐騙者用作新釣魚手段

https://mp.weixin.qq.com/s?__biz=MzA5OTIyNTcyOQ==&mid=2698867419&idx=4&sn=0cbecb428bd4bed2892569011503d031&chksm=b5ac4b3582dbc223b69a9e2a208c51e092418c3129c635f09a2ee21b30a6dfab64c33ccbaa7f&scene=0#rd

6、高危病毒「永恆之石」來襲

https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650457746&idx=1&sn=4a1fed0eb6f8d00dfc556d2bbbc9410a&chksm=bef368eb8984e1fd88c2fe5fb26712f1c25e6e916ffe6a1105661d309efffe503360756df377&mpshare=1&scene=1&srcid=0524HCvmpkzh0o4o7Vi8DXKX#rd



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦