क्रिप्टोवायरोलॉजी

From Vigyanwiki
Revision as of 22:12, 16 December 2022 by alpha>Indicwiki (Created page with "{{Short description|Study of securing and encrypting virology}} {{Computer hacking}} क्रिप्टोवाइरोलॉजी विशेष रूप से श...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

क्रिप्टोवाइरोलॉजी विशेष रूप से शक्तिशाली मैलवेयर, जैसे रैंसमवेयर और असममित पिछले दरवाजे (कंप्यूटिंग) को विकसित करने के लिए क्रिप्टोग्राफी के उपयोग को संदर्भित करता है। परंपरागत रूप से, क्रिप्टोग्राफी और इसके अनुप्रयोग प्रकृति में रक्षात्मक होते हैं, और उपयोगकर्ताओं को गोपनीयता, प्रमाणीकरण और सुरक्षा प्रदान करते हैं। क्रिप्टोविरोलॉजी क्रिप्टोग्राफी पर एक ट्विस्ट का इस्तेमाल करती है, यह दिखाती है कि इसे आक्रामक रूप से भी इस्तेमाल किया जा सकता है। इसका उपयोग जबरन वसूली आधारित हमलों को माउंट करने के लिए किया जा सकता है जो सूचना तक पहुंच की हानि, गोपनीयता की हानि, और सूचना रिसाव का कारण बनता है, जो क्रिप्टोग्राफी आमतौर पर रोकता है।[1] क्षेत्र इस अवलोकन के साथ पैदा हुआ था कि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग एंटीवायरस विश्लेषक मैलवेयर के बारे में क्या देखता है और हमलावर क्या देखता है, के बीच समरूपता को तोड़ने के लिए किया जा सकता है। एंटीवायरस विश्लेषक मैलवेयर में निहित सार्वजनिक कुंजी देखता है, जबकि हमलावर मैलवेयर में निहित सार्वजनिक कुंजी के साथ-साथ संबंधित निजी कुंजी (मैलवेयर के बाहर) देखता है क्योंकि हमलावर ने हमले के लिए कुंजी जोड़ी बनाई है। सार्वजनिक कुंजी मैलवेयर को पीड़ित के कंप्यूटर पर ट्रैपडोर समारोह | ट्रैपडोर वन-वे ऑपरेशन करने की अनुमति देती है जिसे केवल हमलावर ही पूर्ववत कर सकता है।

सिंहावलोकन

इस क्षेत्र में गुप्त मैलवेयर हमले शामिल हैं जिसमें हमलावर सुरक्षित रूप से निजी जानकारी जैसे सममित कुंजी, निजी कुंजी, छद्म यादृच्छिक संख्या जनरेटर स्थिति और पीड़ित के डेटा को चुरा लेता है। ऐसे गुप्त हमलों के उदाहरण असममित बैकडोर (कंप्यूटिंग) हैं। एक 'एसिमेट्रिक बैकडोर' एक बैकडोर है (उदाहरण के लिए, एक क्रिप्टोसिस्टम में) जिसका उपयोग केवल हमलावर द्वारा किया जा सकता है, भले ही वह मिल जाए। यह पारंपरिक पिछले दरवाजे के विपरीत है जो सममित है, यानी, जो कोई भी इसे पाता है वह इसका उपयोग कर सकता है। क्रिप्टोवाइरोलॉजी का एक उपक्षेत्र, क्लेप्टोग्राफी, प्रमुख पीढ़ी के एल्गोरिदम, डिजिटल हस्ताक्षर एल्गोरिदम, कुंजी एक्सचेंज, छद्म यादृच्छिक संख्या जनरेटर, एन्क्रिप्शन एल्गोरिदम और अन्य क्रिप्टोग्राफ़िक एल्गोरिदम में असममित बैकडोर का अध्ययन है। NIST डुअल EC DRBG रैंडम बिट जनरेटर में एक असममित बैकडोर है। EC-DRBG एल्गोरिथ्म क्लेप्टोग्राफी से डिस्क्रीट-लॉग क्लेप्टोग्राम का उपयोग करता है, जो परिभाषा के अनुसार EC-DRBG को एक क्रिप्टोट्रोजन बनाता है। रैंसमवेयर की तरह, EC-DRBG क्रिप्टोट्रोजन में मेजबान सिस्टम पर हमला करने के लिए हमलावर की सार्वजनिक कुंजी होती है और उसका उपयोग करती है। क्रिप्टोग्राफर एरी जुएल्स ने संकेत दिया है NSA ने डुअल EC DRBG स्यूडोरैंडम नंबर जनरेशन एल्गोरिथम के उपयोगकर्ताओं पर एक क्लेप्टोग्राफ़िक हमले को प्रभावी ढंग से अंजाम दिया और यह कि, हालांकि सुरक्षा पेशेवर और डेवलपर्स 1996 से क्लेप्टोग्राफ़िक हमलों का परीक्षण और कार्यान्वयन कर रहे हैं, अब तक आपको वास्तविक उपयोग में एक को खोजने में मुश्किल होगी।[2] इस क्रिप्टोवायरोलॉजी हमले के बारे में सार्वजनिक आक्रोश के कारण, NIST ने NIST SP 800-90 मानक से EC-DRBG एल्गोरिथम को रद्द कर दिया।Cite error: Closing </ref> missing for <ref> tag परिभाषा के अनुसार, इस तरह के एक क्रिप्टोवायरस अपने स्वयं के कोडिंग अनुक्रम में हमलावर की क्वेरी और आवश्यक पीआईआर तर्क को होस्ट सिस्टम पर क्वेरी लागू करने के लिए करता है।

इतिहास

एडम एल. यंग और मोती युंग द्वारा आविष्कृत पहला क्रिप्टोवायरोलॉजी अटैक, क्रिप्टोवायरल एक्सटॉर्शन कहलाता है और इसे 1996 IEEE सिक्योरिटी एंड प्राइवेसी कॉन्फ्रेंस में प्रस्तुत किया गया था।[3] इस हमले में, एक क्रिप्टोवायरस, क्रिप्टोवॉर्म, या क्रिप्टोट्रोजन में हमलावर की सार्वजनिक कुंजी और पीड़ित की फाइलों का हाइब्रिड क्रिप्टोसिस्टम होता है। मैलवेयर उपयोगकर्ता को हमलावर को असममित सिफरटेक्स्ट भेजने के लिए प्रेरित करता है जो इसे डिक्रिप्ट करेगा और शुल्क के लिए सममित डिक्रिप्शन कुंजी वापस करेगा। यदि मूल फ़ाइलों को पुनर्प्राप्त करने का कोई तरीका नहीं है (उदाहरण के लिए, बैकअप से) तो पीड़ित को एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने के लिए सममित कुंजी की आवश्यकता होती है। 1996 के IEEE पेपर ने भविष्यवाणी की थी कि Bitcoin के अस्तित्व में आने से बहुत पहले, क्रिप्टोवायरल एक्सटॉर्शन हमलावर एक दिन ई-पैसा की मांग करेंगे। कई साल बाद, मीडिया ने क्रिप्टोवायरल जबरन वसूली को रैंसमवेयर के रूप में फिर से लेबल किया। 2016 में, स्वास्थ्य सेवा प्रदाताओं पर क्रिप्टोवाइरोलॉजी के हमले महामारी के स्तर तक पहुंच गए, यू.एस. स्वास्थ्य और मानव सेवा के संयुक्त राज्य अमेरिका विभाग को रैंसमवेयर पर एक फैक्ट शीट जारी करने के लिए प्रेरित किया और HIPAA[4] फैक्ट शीट में कहा गया है कि जब इलेक्ट्रॉनिक संरक्षित स्वास्थ्य जानकारी रैंसमवेयर द्वारा एन्क्रिप्ट की जाती है, तो एक उल्लंघन हुआ है, और इसलिए हमला एक प्रकटीकरण का गठन करता है जिसकी HIPAA के तहत अनुमति नहीं है, तर्क यह है कि एक विरोधी ने सूचना पर नियंत्रण कर लिया है। संवेदनशील डेटा पीड़ित संगठन को कभी नहीं छोड़ सकता है, लेकिन हो सकता है कि ब्रेक-इन ने डेटा को बिना पता लगाए बाहर भेजने की अनुमति दी हो। कैलिफ़ोर्निया ने एक कानून बनाया है जो जबरन वसूली के इरादे से एक कंप्यूटर सिस्टम में रैंसमवेयर को कानून के खिलाफ होने के रूप में परिभाषित करता है।[5]


उदाहरण

कंपन वायरस

जबकि जंगली में वायरस ने अतीत में क्रिप्टोग्राफी का उपयोग किया है, क्रिप्टोग्राफी के ऐसे उपयोग का एकमात्र उद्देश्य एंटीवायरस सॉफ्टवेयर द्वारा पता लगाने से बचना था। उदाहरण के लिए, कंपन वायरस[6] एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के प्रयास में एक रक्षात्मक तकनीक के रूप में बहुरूपता का उपयोग किया। हालांकि क्रिप्टोग्राफी ऐसे मामलों में वायरस की दीर्घायु बढ़ाने में सहायता करती है, क्रिप्टोग्राफी की क्षमताओं का उपयोग पेलोड में नहीं किया जाता है। आधा वायरस[7] एन्क्रिप्टेड प्रभावित फाइलों के लिए जाना जाने वाला पहला वायरस था।

Tro_ransom। एक वायरस

वायरस का एक उदाहरण जो संक्रमित मशीन के मालिक को फिरौती का भुगतान करने के लिए सूचित करता है, वह वायरस उपनाम Tro_Ransom.A है।[8] यह वायरस संक्रमित मशीन के मालिक से वेस्टर्न यूनियन के माध्यम से दिए गए खाते में $10.99 भेजने के लिए कहता है।
gpcode|Virus.Win32.Gpcode.ag एक क्लासिक क्रिप्टोवायरस है।[9] यह वायरस आंशिक रूप से 660-बिट RSA (एल्गोरिदम) के एक संस्करण का उपयोग करता है और कई अलग-अलग एक्सटेंशन वाली फ़ाइलों को एन्क्रिप्ट करता है। यह मशीन के मालिक को निर्देश देता है कि यदि मालिक डिक्रिप्टर की इच्छा रखता है तो उसे दी गई मेल आईडी ईमेल करें। यदि ईमेल द्वारा संपर्क किया जाता है, तो उपयोगकर्ता को डिक्रिप्टर के बदले में फिरौती के रूप में एक निश्चित राशि का भुगतान करने के लिए कहा जाएगा।

सीएपीआई

यह प्रदर्शित किया गया है कि माइक्रोसॉफ्ट के क्रिप्टोग्राफिक एपीआई (सीएपीआई) को केवल 8 अलग-अलग कॉल का उपयोग करके, एक क्रिप्टोवायरस अपनी सभी एन्क्रिप्शन आवश्यकताओं को पूरा कर सकता है।[10]


क्रिप्टोग्राफी-सक्षम मैलवेयर के अन्य उपयोग

क्रिप्टोवायरल जबरन वसूली के अलावा, क्रिप्टोवायरस के अन्य संभावित उपयोग हैं,[11]जैसे इनकार करने योग्य पासवर्ड छीनना, क्रिप्टोकरंसी, निजी सूचना पुनर्प्राप्ति, और वितरित क्रिप्टोवायरस के विभिन्न उदाहरणों के बीच सुरक्षित संचार में।

संदर्भ

  1. https://ieeexplore.ieee.org/document/502676
  2. Larry Greenemeier (18 September 2013). "एन्क्रिप्शन तकनीक से बचने के एनएसए के प्रयासों ने अमेरिकी क्रिप्टोग्राफी मानक को नुकसान पहुंचाया". Scientific American.
  3. Young, A.; Moti Yung (1996). "Cryptovirology: Extortion-based security threats and countermeasures". कार्यवाही 1996 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी. pp. 129–140. doi:10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2. S2CID 12179472.
  4. "तथ्य पत्रक: रैंसमवेयर और एचआईपीएए" (PDF). HHS. Retrieved 22 July 2016.
  5. SB-1137 that amends Section 523 of the Penal Code.
  6. "ट्रेमर विवरण". www.f-secure.com. {{cite web}}: Text "एफ-सिक्योर लैब्स" ignored (help)
  7. "जोखिम का पता चला". www.broadcom.com.
  8. "सोफोस सिक्योरिटी लैब्स: रियल-टाइम मालवेयर थ्रेट प्रिवेंशन".
  9. "सुरक्षित सूची". securelist.com.
  10. Young, Adam L. (2006). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल जबरन वसूली". International Journal of Information Security. 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. S2CID 12990192.
  11. Cite error: Invalid <ref> tag; no text was provided for refs named Young and yung book


इस पेज में लापता आंतरिक लिंक की सूची

  • दोहरी ईसी DRBG
  • आरएसए (एल्गोरिदम)

बाहरी संबंध