Клептография - Kleptography

Клептография это исследование безопасного и подсознательного кражи информации. Термин был введен Адамом Янгом и Моти Юнг в Proceedings of Advances in Cryptology - Crypto '96.[1]Клептография - это подраздел криптовирология и является естественным продолжением теории подсознательные каналы это было впервые сделано Гас Симмонс в то время как в Сандийская национальная лаборатория.[2][3][4] Клептографический бэкдор является синонимом асимметричного бэкдора. Клептография включает в себя безопасную и скрытую связь через криптосистемы и криптографические протоколы. Это напоминает, но не то же самое, что стеганография который изучает скрытые коммуникации с помощью графики, видео, цифровых аудиоданных и т. д.

Клептографическая атака

Смысл

Клептографическая атака - это атака, которая использует асимметричная криптография реализовать криптографический задняя дверь.[5] Например, одна из таких атак может заключаться в тонком изменении того, как пары открытых и закрытых ключей генерируются криптосистемой, так что закрытый ключ может быть получен из открытого ключа с использованием закрытого ключа злоумышленника. В случае хорошо спланированной атаки выходы зараженной криптосистемы будут вычислительно неразличимый с выходов соответствующей незараженной криптосистемы.[6][7] Если зараженная криптосистема черный ящик реализация, такая как аппаратный модуль безопасности, а интеллектуальная карточка, или Модуль доверенной платформы, успешная атака могла остаться незамеченной.

А обратный инженер может обнаружить бэкдор, введенный злоумышленником, а если это симметричный бэкдор, даже использовать его сам.[8] Однако по определению клептографический бэкдор асимметричен, и обратный инженер не может его использовать. Для клептографической атаки (асимметричный бэкдор) для использования бэкдора требуется закрытый ключ, известный только злоумышленнику. В этом случае, даже если бы реверс-инженер был хорошо финансирован и получил полное представление о бэкдоре, для него было бы бесполезно извлекать открытый текст без закрытого ключа злоумышленника.[9]

строительство

Клептографические атаки можно построить как криптотроян который заражает криптосистему и открывает бэкдор для злоумышленника, или может быть реализован производителем криптосистемы. Атака не обязательно должна полностью раскрывать выходные данные криптосистемы; более сложная техника атаки может чередоваться между выдачей незараженного вывода и незащищенных данных при наличии бэкдора.[10]

дизайн

Клептографические атаки были разработаны для ЮАР генерация ключей, Обмен ключами Диффи – Хеллмана, то Алгоритм цифровой подписи и другие криптографические алгоритмы и протоколы.[10] SSL, SSH, и IPsec протоколы уязвимы для клептографические атаки.[11] В каждом случае злоумышленник может скомпрометировать конкретный криптографический алгоритм или протокол, проверив информацию, в которой закодирована информация о бэкдоре (например, открытый ключ, цифровая подпись, сообщения обмена ключами и т. Д.), А затем используя логика асимметричного бэкдора с использованием их секретного ключа (обычно закрытого ключа).

А. Джулс и Х. Гуахардо[12] предложил метод (KEGVER), с помощью которого третья сторона может проверить генерацию ключа RSA. Это задумано как форма распределенной генерации ключей, в которой секретный ключ известен только самому черному ящику. Это гарантирует, что процесс генерации ключа не был изменен и что закрытый ключ не может быть воспроизведен с помощью клептографической атаки.[12][13]

Примеры

Четыре практических примера клептографических атак (включая упрощенную атаку SETUP против RSA) можно найти в JCrypTool 1.0,[14] платформо-независимая версия с открытым исходным кодом CrypTool проект.[15] Демонстрация предотвращения клептографические атаки с помощью метода KEGVER также реализован в JCrypTool.

В Dual_EC_DRBG криптографический генератор псевдослучайных чисел от НИСТ СП 800-90А считается, что содержит клептографический бэкдор. Dual_EC_DRBG использует криптография на основе эллиптических кривых, и считается, что NSA хранит закрытый ключ, который вместе с ошибками смещения в Dual_EC_DRBG позволяет NSA расшифровывать SSL-трафик между компьютерами, используя Dual_EC_DRBG Например.[16] Алгебраическая природа атаки соответствует структуре повторяющейся клептограммы Dlog в работе Янга и Юнг.

использованная литература

  1. ^ Молодой, М. Юнг, "Темная сторона криптографии черного ящика, или: стоит ли доверять Capstone?" В Proceedings of Crypto '96, Нил Коблитц (Ред.), Springer-Verlag, страницы 89–103, 1996.
  2. ^ Дж. Дж. Симмонс, «Проблема заключенных и подсознательный канал», In Proceedings of Crypto '83, D. Chaum (Ed.), Страницы 51–67, Plenum Press, 1984.
  3. ^ Г. Дж. Симмонс, «Подсознательный канал и цифровые подписи», In Proceedings of Eurocrypt '84, T. Beth, N. Cot, I. Ingemarsson (Eds.), Страницы 364-378, Springer-Verlag, 1985.
  4. ^ Дж. Дж. Симмонс, «Подсознательная коммуникация с помощью DSA легко», В трудах Eurocrypt '93, T. Helleseth (Ed.), Страницы 218-232, Springer-Verlag, 1993.
  5. ^ Эсслингер, Бернхард; Вацек, Патрик (20 февраля 2013 г.). «Темная сторона криптографии: клептография в реализациях черного ящика». Журнал Infosecurity. Журнал Infosecurity. Получено 18 марта 2014.
  6. ^ Молодой, Адам (2006). «FAQ по криптовирологии». Cryptovirology.com. Получено 18 марта 2014.
  7. ^ Исттом, Чак (май 2018 г.). «Исследование криптографических бэкдоров в криптографических примитивах». Иранская конференция по электротехнике: 1664–1669.
  8. ^ Эсслингер, Бернхард; Вацек, Патрик, 2013, Темная сторона криптографии, «... манипуляции такого рода могут быть обнаружены с помощью обратной инженерии ...»
  9. ^ Эсслингер, Бернхард; Вацек, Патрик, 2013, Темная сторона криптографии, «... изощренные клептографические атаки действительно могут предотвратить [...] обнаружение».
  10. ^ а б Молодой, М. Юнг, Вредоносная криптография: раскрытие криптовирологии, Джон Уайли и сыновья, 2004.
  11. ^ http://kleptografia.im.pwr.wroc.pl/ SSL-атака Филиппа Загурски и проф. Мирослав Кутыловский
  12. ^ а б А. Джулс, Дж. Гуахардо, "Генерация ключей RSA с проверяемой случайностью", в: Д. Наккаш, П. Паллиер (редакторы), Криптография с открытым ключом: 4-й Международный семинар по практике и теории криптосистем с открытым ключом, Springer, 2002.
  13. ^ А. Джулс, Дж. Гуахардо, «Генерация ключей RSA с проверяемой случайностью» (расширенная версия)
  14. ^ https://github.com/jcryptool Сайт проекта JCrypTool
  15. ^ «Архивная копия». Архивировано из оригинал на 2011-07-21. Получено 2011-01-19.CS1 maint: заархивированная копия как заголовок (ссылка на сайт) Б. Эсслингер, Die dunkle Seite der Kryptografie - Kleptografie bei Black-Box-Implementierungen, , №4 / 2010, стр. 6 и далее. (Только немецкий язык)
  16. ^ Грин, Мэтью (18 сентября 2016 г.). «Множество недостатков Dual_EC_DRBG». Получено 19 ноября, 2016.