勒索軟體加密:暴力破解加密金鑰所需的數學、時間和精力
加密是對訊息或訊息進行編碼(將明文轉為密文)的過程,該訊息可以從被加密狀態解密回原始訊息,只有授權方才能存取,這個方法和加密演算法金鑰一起用於資料的加密和解密。資料加密有多種類型,加密方法通常來自區塊密碼或流密碼。
是否可以解密檔案取決於所面對的勒索軟體、駭客使用的加密類型和強度,或其他因素、以及這些情況。所有勒索軟體都使用某種形式的加密演算法,其中大多數是安全且無法破解。因此,解密的可能性取決於駭客的程式功力、使用什麼演算法進行加密。發現勒索病毒的缺陷,有時只是運氣好而已。對惡意程式本身進行逆向工程並不能保證可以破解,尤其是已知缺陷的情況下。(來自Emsisoft技術長Fabian Wosar)
駭客通常使用公鑰和私鑰系統,其中公鑰用於加密,私鑰用於解密。私鑰儲存在駭客的伺服器上,確保其難以破解,除非執法機構能夠逮捕犯罪分子、取得伺服器並釋放私鑰,因為駭客不太可能一直使用容易被破解的方法。
即使使用當前技術和量子計算機, 暴力破解解密金鑰也是不可行的,這是因為金鑰使用複雜的數學計算產生、嘗試破解私鑰所需的時間接近無限。 某些勒索軟體(例如Conti)將受害者的每個檔案使用AES-256加密,再將受害者的公鑰使用RSA-4096進行加密。專家認為,我們距離使用量子電腦破解加密還有20到30年的時間。無法透過一遍又一遍地複製編碼資料來自我修復錯誤,是量子電腦技術發展的主要障礙。
- AES 抵禦暴力攻擊的安全性如何?
- 使用 Shor 演算法破解 RSA 背後的數學原理
- 量子電腦如何破解加密 | Shor 演算法解釋
- 暴力破解 AES-256 加密金鑰所需的時間和精力
- 對於 AES-128(或任何安全的 128 位元對稱密碼),有 2 128 可能。
- 如何估算破解RSA加密所需的時間?
- 破解 1024 位元 OpenPGP 加密電子郵件需要多長時間?
如果沒有取得害客保管的私鑰,就無法解密,這意味著每個受害者的私鑰是唯一的(特定的),並以安全的方式產生(如:RSA、AES、Salsa20、ChaCha20、ECDH、ECC),不能被暴力破解,而加密文件的公鑰不能對檔案解密。大多數情況下,除非密鑰外洩或犯罪分子被逮捕並追回密鑰,並提供給公眾,否則任何人都無法提供解密方法。
關於逆向工程和量子電腦這些是著名安全專家的一些引述。
根據Emsisoft技術長Fabian Wosar對勒索病毒破解的說法
整個惡意軟體研究社群都對其進行了逆向工程。如果有破解的缺陷,幾乎可以肯定它很早以前就被發現了。要在我們的一生中破解像Dharma這樣沒有缺陷的勒索病毒,就需要使用能夠執行Shor演算法的量子電腦。使用這個演算法和量子電腦進行因式分解的最高數字是21,這僅低於破解Dharma所需的307位數。
根據Demonslay335 (Michael Gillespie)的說法,他是一位值得信賴的安全同事(專家),也是MalwareHunterTeam的勒索軟體研究員/分析師(帖子 #1307 )
Demonslay335,於 2021 年 10 月 13 日 – 凌晨 02:43 說:
AES-192 和 AES-256 對量子計算或多或少具有彈性。 AES-128 是唯一一個「可能」被量子計算破解的版本。
根據惡意軟體分析師、逆向工程師、APT 研究員和程式設計師rivitna ( Andrey Zhdanov )的說法(貼文 #11993 )
rivitna,於 2023 年 12 月 4 日 – 下午 6:35 說:
……要解密一個文件,您需要暴力破解 112 位數(2^112 種可能的組合)。 用於比較:Phobos – 256 位數(2^256 可能的組合)LockBit – 512 位數(2^512 可能的組合)
根據Doctor Web的統計,恢復損壞檔案的機率大約是1% …這意味著大部分使用者資料已經永遠遺失了! 。
勒索軟體的解密與資料恢復
資料復原是搶救(檢索)無法存取、遺失、刪除、損壞、損壞或格式化的資料的過程,如這裡所述。由於 Windows NTFS 檔案系統保存檔案描述訊息,因此復原軟體可以更輕鬆地使用該資訊找到這些檔案。資料恢復軟體使用複雜的演算法來搜尋留在硬碟上的可恢復資訊片段(片段),以猜測檔案最初的實體儲存位置。然後,恢復程序嘗試將這些資訊以可挽救的格式重新組合在一起。但如果資料被覆蓋,則不能保證完全恢復。資料恢復不會解密加密資料。
在處理勒索軟體時,在某些情況下,使用文件恢復軟體或JpegMedic ARWE可能有助於恢復(而不是解密)一些原始文件,但不能保證它一定能正常工作。然而,如果惡意軟體沒有做它應該做的事情,嘗試一下總是沒有壞處的。勒索軟體感染有時無法完成加密過程(未加密所有資料)、無法刪除所有影子副本快照、無法留下勒索資訊或無法添加擴展的情況並不罕見,特別是在加密過程遇到加密故障的情況下,涉及劣質惡意軟體程式碼,僅部分加密檔案(如果檔案很大,則首先在開頭或結尾有這麼多 KB),受到已安裝的安全軟體的阻礙或被受害者中斷(即關閉電腦)。
注意:有些勒索軟體(例如Prince )的主要目的是使傳統恢復工具無法恢復文件,確保只有指定的解密者才能恢復受影響的文件。
某些勒索軟體(STOP Djvu、LockFile、BlackCat (ALPHV)、Qyick、Agenda、Black Basta、LockBit 2.0、DarkSide、BlackMatter、Ryuk、Nemty、Play)僅部分加密檔案(首先在開頭和/或結尾處有這麼多KB)特別是如果它非常大)。這是故意的,以便避免檢測並儘快(在任何人注意到之前)加密數據,因此它實際上不會讀取/寫入/加密整個數據。
由於實際上只有文件的一部分被加密,因此資料恢復程序有時可以恢復受到某些勒索軟體感染的部分文件,但無法恢復覆蓋資料的文件。對於其他一些類型的勒索軟體,甚至可以手動恢復/重建(檔案修復)某些檔案格式(即 .JPG 和視訊檔案),因為惡意軟體僅加密檔案的 150KB,如Demonslay335此處所述。
不幸的是,部分(間歇性)加密通常會導致文件損壞並使加密資料變得無用,因為這些文件的加密通常是不可逆的……加密代碼會用文件的一部分的加密資料覆蓋另一部分的加密數據,並且沒有辦法恢復被覆蓋的數據。
儘管嘗試這種方法總沒有壞處,但最終您可能仍然別無選擇,只能按原樣備份/保存加密資料並等待稍後可能的解決方案。
重要提示:請記住,檔案被刪除、加密或損壞後,您使用電腦的次數越多,資料復原程式恢復任何已刪除、未加密和未損壞的資料就越困難。在資料遺失和嘗試復原之間對硬碟執行的操作越少,部分或全部檔案成功復原的可能性就越大。包含遺失資料的硬碟使用的次數越多,恢復的機會就越小,因為新資料寫入驅動器的風險更大,覆蓋和破壞本來可以恢復的已刪除檔案。當您刪除檔案時,其內容在媒體上物理上保持不變,但佔用的空間將被標記為可用。儲存到磁碟的下一個檔案可能會覆蓋已刪除檔案的內容。因此,遺失後越早嘗試恢復數據,成功恢復資料的可能性就越大。確保沒有應用程式(包括復原程式)寫入已刪除檔案所在的磁碟機或分割區也非常重要,因為每個新檔案都可能覆蓋已刪除的檔案。
如果磁碟機未進行碎片整理,並且您在要從中復原檔案的磁碟機以外的磁碟機上安裝並使用資料復原程式(即第二個硬碟、單獨的分割區或 USB 隨身碟),成功的機會也會更大否則它可能會覆蓋可恢復的檔案。您也可以「從屬」原始硬碟並將軟體安裝在新磁碟機上。
資料恢復工具