키 재사용 공격을 통한 Ragnar Locker 랜섬웨어 감염 파일 복호화 및 활용 방안 연구

Vol. 31, No. 2, pp. 221-231, 4월. 2021
10.13089/JKIISC.2021.31.2.221, Full Text:
Keywords: Ransomware, Ragnar Locker, Vulnerability, cryptography, Key Reuse Attack
Abstract

랜섬웨어는 악성 소프트웨어로 컴퓨터에 저장된 데이터를 암호화하여 접근을 제한하고, 사용자에게 접근 권한을 대가로 금전을 요구한다. 최근 랜섬웨어는 대칭키 또는 스트림 암호 알고리즘을 사용하여 피해자의 파일을 암호화하고, 해당 암호키를 공격자의 공개키로 암호화하는 하이브리드 암호 시스템을 사용한다. 대부분 랜섬웨어는 파일 암호화 시 안전하다고 알려진 AES 알고리즘을 사용하며, 일부 랜섬웨어에서 Salsa20과 같은 스트림 암호를 사용한 경우도 발견된다. 모두 안전성이 확인된 알고리즘이지만, 공격자가 잘못 설계하는 경우 암호학적 취약점이 발생한다. 2019년 하반기에 등장한 Ragnar Locker 랜섬웨어는 하이브리드 암호 시스템을 사용하지만, 파일 암호화 시 스트림 암호에 동일한 키를 반복 사용함으로 취약점이 발생했다. 본 논문에서는 키 재사용 공격을 활용하여 공격자의 개인키 없이 감염된 데이터의 복호화 방안과 해당 취약점을 활용할 수 있는 방안을 제시한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
강수진, 김종성, 김소람, 이세훈, 김대운, 김기문, "A Study on Decryption of Files Infected by Ragnar Locker Ransomware through Key Reuse Attack and Its Applications," Journal of The Korea Institute of Information Security and Cryptology, vol. 31, no. 2, pp. 221-231, 2021. DOI: 10.13089/JKIISC.2021.31.2.221.

[ACM Style]
강수진, 김종성, 김소람, 이세훈, 김대운, and 김기문. 2021. A Study on Decryption of Files Infected by Ragnar Locker Ransomware through Key Reuse Attack and Its Applications. Journal of The Korea Institute of Information Security and Cryptology, 31, 2, (2021), 221-231. DOI: 10.13089/JKIISC.2021.31.2.221.