web-dev-qa-db-ja.com

自作のランサムウェア保護の有効性

私は最近、悪名高いCryptolockerなどのマルウェアを回避する方法について疑問に思っていました。また、既知のコンテンツを含む一連のファイルを既知の場所に置き、ランサムウェアマルウェアに感染した場合にこれらを使用することの有効性について疑問に思いました。ファイルの暗号化に使用される暗号化キーを明らかにするためのファイル。

たとえば、Cryptolockerの場合、ファイルを暗号化する暗号化機能がRSAであることがかなり早い段階で知られていたため、キーを回復するためのブルートフォース攻撃が行われる可能性がありました。

もちろん、これは大量の計算を必要とするため理想的なアプローチではありませんが、並列CPUアーキテクチャ(または分散コンピューティング)と一緒にGPGPUプログラミングを行い、マルウェアによるファイルの時限削除を無効にする場合、このアプローチは完全に実行不可能ですか?

1
Thomas Russell

はい、それは完全に実行不可能です。あなたの提案は、特定のファイルの内容を知っていることに基づいています。これと暗号化されたファイルを使用して、他のファイルを復号化します。これにアプローチするには2つの方法があります。 1つは、暗号化アルゴリズムの弱点を 既知の平文攻撃 で使用することです。2つ目は、最後の段落で対処し、ブルートフォース攻撃ですべてのキーを試行します。ただし、どちらのアプローチも事実上不可能にすることができます。ブルートフォースは十分な大きさのキースペースで絶望的であり、既知の平文攻撃はRSAのような高度なアルゴリズムでは機能しません。 したがって、ランサムウェアが「適切に」実装されている場合、ランサムウェア作成者以外の誰もがデータを復号化できない方法で、実際にデータをロックする可能性があります。

ところで、どのシステムの暗号化アルゴリズムを知っていても、それを弱めることは想定されていません。実際、公開されている(合意された)アルゴリズムは、世界中の研究者がレビューできるため、より強力であると見なされています。あなたの秘密のアルゴリズムについて同様のレビューをする余裕がある可能性は低いです。

最良のランサムウェア保護はオフラインバックアップです。オンラインバックアップ(ドライブは常にコンピューターに接続されている、自動的にマウントされたNASなど)は、ランサムウェアによってアクセスされる可能性が高いため、役に立ちません。唯一の例外は、Dropboxのようなオンラインサービスです ファイル履歴を保存

5
user10008