https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

終極密碼戰
密碼學會不會變成惡意軟體的次世代技術之一?

2005 / 04 / 11
Michael S.Mimoso
終極密碼戰<br> 密碼學會不會變成惡意軟體的次世代技術之一?

這並不是危言聳聽,新一代的惡意軟體技術已經成熟了,這類技術叫做:『密碼病毒(Cryptoviruses)』,世界上究竟出現了多少這樣的惡意程式目前仍不得而知,不過,這種可怕的手法可能會綁架企業重要資料,匿名地將這些重要資料散播到第三方,並且難以追查,甚至無法得知重要資料是否已經被偷了。

惡意程式撰寫者早已使用加密技術,來隱藏他們的作品,而研究報告以及蠕蟲驗證碼也已經証明加密技術可拿來作為武器,如果你還沒準備好,恐怕下一個受害者就是你了。
『密碼病毒學(Cryptovirology)』 絕非危言聳聽
密碼病毒技術的原理很簡單:在這種勒索手法中,資料綁匪會先產生一對公鑰/私鑰組,以做為扣留受害者重要資料的鑰匙,1024-bit長度以上的RSA公開金鑰就足夠了,公開金鑰存放在病毒程式內部,而攻擊者自己則保留私密金鑰。接著病毒會根據受害主機的作業系統,亂數產生一把對稱金鑰(Symmetric Key),例如128-bit的AES金鑰。然後,病毒將主機上的重要資料加密,像是敏感的財務資料、研究資料、決策資訊等。接下來這把對稱金鑰會被病毒內部的公開金鑰加密。看到這裡,了解密碼學應用的人應該會感到熟悉,這個流程就像是我們常用的對稱、非對稱密碼搭配應用,也正是電子郵件應用中,數位信封加數位簽章的應用原理。

接下來,病毒抹掉記憶體中的對稱金鑰,此動作稱做歸零(zeroization),然後刪除所有原始重要資料(file-wiping)。攻擊手法的最後步驟,駭客發信給受害者開始談判,因為受害者的重要資料被鑰匙給“鎖”起來,而只有駭客本身那把AES私密鑰匙才能還原資料,如此就達到勒索的目的了。

雖然上述惡意軟體結合加密技術的手法並不複雜,但是直到現在,勒索才開始有利:資料綁匪將重要資料加密並建立後門之後,還是需要與受害者聯繫而不被抓到,目前有許多允許匿名申請的服務像是電子郵件、網頁空間等都能提供這類勒贖手法很好的隱避方式。此外,資料綁匪們已經建立了很有效的洗錢機制,他們甚至是有組織的駭客勒贖集團。許多目前已經證實的DDoS勒贖手法、網路釣魚手法、個人資料偷竊案,這些都非常有可能與加密技術結合,成為令人頭痛的資安問題。

資料綁匪還有許多技巧,使得我們要追查來源難上加難,像是公佈病毒原始碼、將加密資訊張貼在網路佈告欄上。駭客如果將祕密資訊張貼在大眾經常瀏覽的網站或新聞討論區,任何人都可以看到加密資訊,但是只有駭客才有辦法解密得知訊息內容,要從這些成千上萬人瀏覽過的資訊過濾出駭客的真正來源幾乎是不可能的。

離職員工、惡意社會運動者以及網路恐怖份子可以使用密碼病毒來摧毀某各企業或是某單位的運作。在1996年,Timothy Lloyd使用電腦邏輯炸彈(logic bomb)使得某家原本運作穩定的企業陷入困境,他的邏輯炸彈毀掉了該企業的重要資料,並且迫使該企業失去原有市場。一隻可以將企業重要資料加密的蠕蟲,同樣也可以達到這種恐怖的目的。

一些可能利用加密技術的攻擊手法
一個由LEGC的資深管理顧問Adam Young和哥倫比亞大學的資深研究員Moti Yung所進行的研究,他們建構出數種使用加密技術的攻擊手法模型。雖然這些手法似乎可行,但是實際上卻都還沒接獲過相關的通報。

下列是可能會使用『密碼病毒技術』的攻擊手法:

暗渡陳倉
這算是最簡單的密碼病毒偷密碼手法,結合公開金鑰系統與偷密碼木馬程式的一種類型。駭客的木馬程式偷取到系統密碼後(可藉由鍵盤側錄、網路竊聽、密碼破解等方式),木馬程式使用攻擊者的公開金鑰將密碼加密,此時只有攻擊者的私密金鑰能解的開。然後木馬程式將會在每一個可移動的磁碟或可存取的媒體中(像是USB硬碟、上百個使用者家目錄、網路磁碟)寫入這個內含帳號密碼資料的加密檔案,或是送到上百或上千個電子郵件、網站或新聞群組上。 因為加密檔案散佈在各處,每個人都有可能接觸到,也使得追查究竟是誰在真正收取這個加密檔案變的更加困難了。

瞞天過海
這類型的手法搜尋受害者電腦的資料庫、伺服器裡面的片段重要資訊,並且不讓別人知道他究竟在找些什麼(搜尋的標籤字串)、被偷了什麼(重要資訊)。另外,寫一段小程式搜尋資料庫中特定資料(像是某個人的名字,然後使用此人名字再去找出特定資訊,像是他的薪水資料),而不被發現是很簡單的。

傳統的手法因為會留下搜尋的標籤字串、或是將偷取到的資料用明文儲存,很容易被鑑識人員追查出來究竟駭客在偷什麼,想查什麼。而使用加密技巧可以隱藏這些惡意的行為,使得鑑識人員難以掌握蛛絲馬跡。接著惡意程式將這些偷取到的資料加密,就算是企業截取到這些惡意程式也無法得知究竟被偷了什麼。而同樣地,也僅有駭客的私密金鑰可以解開這些重要資訊。

將計就計
這種手法可用在駭客的手法被發現之後。當惡意程式將重要資料加密後傳出企業網路外時,就算被受害者監控到此行為,也誤以為駭客是一無所獲,當惡意程式將資料加密後傳出,此時會傳到數個站台或主機,過一陣子,駭客會匿名地釋出一把假的私密金鑰(實際上對解密沒幫助),接著受害企業使用這把假的私密金鑰嘗試去解密,發現解出假的明文,誤以為駭客並沒有偷到資料或是只是裝模作樣,但是這就是這類手法的意圖,實際上使用正確的私密金鑰,駭客仍然可以解出資料。

這些手法仍還有許多演變的可能,部分是以敲詐企業為目的,部分以洩漏私密資料為目的,少數會破壞受害者主機的完整性。

雖然這些手法看起來可行,但是卻不是那麼簡單,要在惡意程式裡使用公開金鑰加密技術或其他密碼技巧,攻擊者必須具備很完整的加解密技術知識,而且必須撰寫毫無問題的加解密程式碼,可能這也是為什麼目前為止,還沒看到真正的案例。但是我們得考量到,由於網路上有許多開放原始碼的加解密函式庫提供下載研究,上述這些加密技巧及手法,在未來仍然有可能應用在新的惡意程式中。

資安技術人員應當未雨綢繆
密碼病毒、資料綁架,是資訊安全管理者新的考驗。當這種病毒或木馬打進了企業防線,然後把重要資料“加密綁架”後,僅有少數資訊安全管理者能夠處理這種新的威脅。若不想屈服於綁匪的勒索,而想自行破解1024-bit RSA、或128-bit的AES金鑰簡直難上加難,所以當碰上這種事時,破解金鑰不會是考量的解決方法,所以為了儘快復原、解密資料,向歹徒低頭取得解密金鑰可能是最快的方法,當然,前提是,歹徒寫的加解密惡意程式沒有問題。

連幫公司寫程式,都會寫出一堆有問題的程式,特別是在撰寫密碼學、加密功能相關程式的時候。同樣的問題也常發生在惡意程式作者身上,舉幾個大家所熟知的例子:Sasser、Blaster、還有Nimda這幾隻蠕蟲都因為其粗劣的程式碼和程式缺陷,實際上,在擴散上並不似想像中那樣威力強大。如果蠕蟲要加上加密技術使其威力大增,那更是要結合高深的專業知識、攻擊計畫和寫作技巧,才能確保攻擊成功。到目前為止,這些惡意程式的作者還沒顯示出他們具有這樣的能力。

惡意程式作者在加密寫作上犯錯最有名的例子是在1994年的『One-half』病毒,它使用簡單的加密功能,對感染主機上所有硬碟和軟碟加密,但是『One-half』卻把加密金匙留在病毒本體裡面,因此防毒軟體可以從病毒本體裡抓出加密金匙,解開加密資料,然後砍掉病毒。

當企業面對這種威脅,唯一值得慶幸的是,“加密技巧”僅是病毒的額外功能,這個威脅目前仍依附在我們常見的惡意程式蠕蟲、病毒、木馬的傳播上。利用傳統的防毒軟體以及經驗仍然可以由病毒特徵(Signature)、傳播方式、社交工程技巧來找出這些惡意程式。就算是惡意程式使用了加密技巧,使用經驗法則仍然可以根據它們在系統上不尋常的行為,有效地鑑別出它們。

安全管理者應當將這種『密碼病毒』威脅也納入傳統型病毒威脅的事件處理程序和災難應變計畫,定期實施資料備份及維護備份可降低此類『密碼病毒』影響的衝擊,如果將重要資料分散備份、加強保護,你大可不必理會駭客的敲詐。不過,這樣只能保證你不會被資料綁匪勒索,並不能保證你的資料不會被他洩漏給第三者。但是,至少資料備份這個方法,可以確保你的企業仍可以繼續運作。

如果你發現你可能會是密碼病毒攻擊的受害者(資料被綁、被勒索),你需立即準備一份聯絡計畫,你要知道誰該通報:你的老闆、執法機關、你的ISP,以及該何時通報。大部分的密碼病毒攻擊的綁匪可能會利用公開的新聞討論群組或相關討論區來傳遞、存放偷竊來的資訊,你也許沒辦法救回你的資料,但是至少你可以請ISP立即關掉相關的惡意網站,避免你的機密資訊流失。

這樣的攻擊手法什麼時候會發生,很難講,看看DDoS勒索案件的成功機率漸漸攀升,駭客們一定會找到更祕密、更有效的手段來進行這種新型態的勒贖手法。密碼病毒將會是最新也最可怕的武器。

LAWRENCE M. WALSH是Information Security的編輯。 本文感謝下列專家:LEGC的資深管理顧問Adam Young,他也是Malicious Cryptography: Exposing Cryptovirology的作者之一。以及Intelguardians的合辦者與Malware: Fighting Malicious Code 的作者Ed Skoudis,如果對本文有任何建議請來信: iseditor@asmag.com