Riesci a trovare la chiave del ransomware se hai già dei file decrittografati?

3

Disclaimer : ho un'esperienza molto piccola con ransomware / crittografia, quindi mi dispiace se chiedo qualcosa di stupido.

Gli attacchi dei ransomware sono dappertutto, specialmente quest'anno. E questo mi ha fatto pensare a una situazione molto tipica nel mondo reale:

  • L'utente X ha molti file sul suo PC
  • Di tanto in tanto li sostiene (ha sentito che è una buona idea), ma è pigro e lo fa molto raramente
  • Viene infettato dal ransomware e tutti i 10.000 dei suoi file importanti sono crittografati (10.000 è solo un esempio qui)
  • Tuttavia, la buona notizia è che ha eseguito il backup di 1.000 dei suoi file su un disco rigido esterno

Quindi ecco un'idea per il recupero degli altri 9000 file: se avessimo un software che confronta i 1000 file crittografati (dal suo computer infetto) con gli stessi 1.000 file originali (dal backup) e cerca di dedurre la chiave di crittografia in questo modo?

1.000 file dovrebbero fornire dati sufficienti per consentire a milioni di punti di confronto e spazio per la ricerca di pattern, in modo che questo diventi molto più veloce / efficiente di un tipico approccio a forza bruta (ad esempio 6 ore di tempo di calcolo invece di un tipico 10 mila anni).

Una volta trovata la chiave di crittografia (dai 1.000 ai 1.000 confronti), possiamo usarla per decrittografare gli altri 9000 file e non dobbiamo pagare il riscatto.

Quindi le mie domande sono:

  • È qualcosa di simile a questo possibile / possibile? Funzionerebbe? Da quello che ho visto / sentito (non sono mai stato infettato da ransomware), il messaggio di riscatto che ottieni solitamente ti dice quale metodo di crittografia è stato utilizzato, quanto è grande la chiave ecc.
  • È qualcosa che può funzionare solo con determinati algoritmi di crittografia e non con altri?

Se dovessi indovinare, direi che la risposta è NO per 2 motivi:

  • se fosse possibile, qualcuno molto più intelligente di me ci avrebbe pensato e fatto già
  • trovare tali schemi e fare i confronti implica essere consapevoli delle debolezze nel sistema di crittografia, che a sua volta implica un sistema di crittografia vulnerabile. Ciò significa che NON verrà utilizzato in tali attacchi in primo luogo.

Quali sono i tuoi pensieri su tutto questo? (ricorda il disclaimer in alto)

    
posta Radu Murzea 16.08.2017 - 16:12
fonte

1 risposta

4

Sì, hai risposto abbastanza bene alla tua domanda, ma ecco un altro contesto.

Si scopre che quello che hai trovato ha un nome, da wikipedia :

The known-plaintext attack (KPA) is an attack model for cryptanalysis where the attacker has access to both the plaintext (called a crib), and its encrypted version (ciphertext). These can be used to reveal further secret information such as secret keys and code books.

Questa è una proprietà di sicurezza fondamentale a cui tutti i codici moderni devono essere resistenti. La mancanza di sicurezza contro gli attacchi di testo in chiaro noti rappresenterebbe certamente una seria vulnerabilità e il cifrario sarebbe probabilmente considerato "rotto". Tipicamente concatenando i cifrari a blocchi con i Initialization Vectors (IVs) per file unici vengono usati per frustrare i tentativi di trovare correlazioni tra testo cifrato diverso accoppiamenti.

    
risposta data 16.08.2017 - 16:27
fonte

Leggi altre domande sui tag