Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Клептография - это исследование безопасного и подсознательного кражи информации. Этот термин был введен Адамом Янгом и Моти Юнгом в «Proceedings of Advances in Cryptology - Crypto '96». [1] Клептография - это подраздел криптовирологии, которое является естественным продолжением теории подсознательных каналов , впервые предложенной Гасом Симмонсом в Национальной лаборатории Сандии . [2] [3] [4] Клептографический бэкдор является синонимом асимметричного бэкдора. Клептография включает в себя безопасную и скрытую связь через криптосистемы и криптографические протоколы. Это напоминает, но не то же самое, чтостеганография , изучающая скрытые коммуникации с помощью графики, видео, цифровых аудиоданных и т. д.

Клептографическая атака [ править ]

Значение [ править ]

Клептографическая атака - это атака, которая использует асимметричную криптографию для реализации криптографического бэкдора . [5] Например, одна из таких атак может заключаться в тонком изменении способа генерации пар открытого и закрытого ключей криптосистемой, чтобы закрытый ключ мог быть получен из открытого ключа с использованием закрытого ключа атакующего. При хорошо спланированной атаке выходные данные зараженной криптосистемы будут вычислительно неотличимы от выходных данных соответствующей незараженной криптосистемы. [6] [7] Если зараженная криптосистема представляет собой реализацию « черного ящика», например, аппаратный модуль безопасности ,smartcard или Trusted Platform Module , успешная атака может остаться незамеченной.

Перепроектировать может быть в состоянии обнаружить лазейку , вставленный злоумышленником, и когда он является симметричным бэкдор, даже использовать его сам. [8] Однако по определению клептографический бэкдор асимметричен, и обратный инженер не может его использовать. Клептографическая атака (асимметричный бэкдор) требует закрытого ключа, известного только злоумышленнику, чтобы использовать бэкдор. В этом случае, даже если бы реверс-инженер был хорошо финансирован и получил полное представление о бэкдоре, для него было бы бесполезно извлекать открытый текст без закрытого ключа злоумышленника. [9]

Строительство [ править ]

Клептографические атаки могут быть сконструированы как криптотроян, который заражает криптосистему и открывает бэкдор для злоумышленника, или могут быть реализованы производителем криптосистемы. Атака не обязательно должна полностью раскрывать выходные данные криптосистемы; более сложная техника атаки может чередоваться между выдачей незараженного вывода и незащищенных данных при наличии бэкдора. [10]

Дизайн [ править ]

Клептографические атаки были разработаны для генерации ключей RSA , обмена ключами Диффи – Хеллмана , алгоритма цифровой подписи и других криптографических алгоритмов и протоколов. [10] Протоколы SSL , SSH и IPsec уязвимы для клептографических атак . [11] В каждом случае злоумышленник может скомпрометировать конкретный криптографический алгоритм или протокол, проверив информацию, в которой закодирована информация о бэкдоре (например, открытый ключ, цифровая подпись, сообщения обмена ключами и т. Д.) И затем использовать логику асимметричного бэкдора, используя свой секретный ключ (обычно закрытый ключ).

A. Juels и J. Guajardo [12] предложили метод (KEGVER), с помощью которого третья сторона может проверить генерацию ключа RSA. Это задумано как форма распределенной генерации ключей, в которой секретный ключ известен только самому черному ящику. Это гарантирует, что процесс генерации ключа не был изменен и что закрытый ключ не может быть воспроизведен с помощью клептографической атаки. [12] [13]

Примеры [ править ]

Четыре практических примера клептографических атак (включая упрощенную атаку SETUP против RSA) можно найти в JCrypTool 1.0 [14], платформо-независимой версии проекта CrypTool с открытым исходным кодом . [15] Демонстрация предотвращения клептографических атак с помощью метода KEGVER также реализована в JCrypTool.

Предполагается, что криптографический генератор псевдослучайных чисел Dual_EC_DRBG из NIST SP 800-90A содержит клептографический бэкдор. Dual_EC_DRBG использует шифрование с эллиптической кривой , и считается, что NSA хранит закрытый ключ, который вместе с ошибками смещения в Dual_EC_DRBG позволяет NSA расшифровывать трафик SSL между компьютерами, например, с помощью Dual_EC_DRBG . [16] Алгебраическая природа атаки соответствует структуре повторяющейся клептограммы Dlog в работе Янга и Юнга .

Ссылки [ править ]

  1. ^ А. Янг, М. Юнг , "Темная сторона криптографии черного ящика, или: должны ли мы доверять Capstone?" В Proceedings of Crypto '96, Neal Koblitz (Ed.), Springer-Verlag, страницы 89–103, 1996.
  2. GJ Simmons , «Проблема заключенных и подсознательный канал», In Proceedings of Crypto '83, D. Chaum (Ed.), Страницы 51–67, Plenum Press, 1984.
  3. GJ Simmons, «Подсознательный канал и цифровые подписи», In Proceedings of Eurocrypt '84, T. Beth, N. Cot, I. Ingemarsson (Eds.), Страницы 364-378, Springer-Verlag, 1985.
  4. ^ GJ Simmons, «Подсознательная коммуникация с помощью DSA легко», В трудах Eurocrypt '93, T. Helleseth (Ed.), Страницы 218-232, Springer-Verlag, 1993.
  5. ^ Эсслингер, Бернхард; Вацек, Патрик (20 февраля 2013 г.). «Темная сторона криптографии: клептография в реализациях черного ящика» . Журнал Infosecurity . Журнал Infosecurity . Проверено 18 марта 2014 .
  6. ^ Янг, Адам (2006). «FAQ по криптовирологии» . Cryptovirology.com . Проверено 18 марта 2014 .
  7. ^ Easttom, Chuck (май 2018). «Исследование криптографических бэкдоров в криптографических примитивах». Иранская конференция по электротехнике : 1664–1669.
  8. ^ Эсслингер, Бернхард; Вацек, Патрик, 2013, Темная сторона криптографии, «... манипуляции такого рода могут быть обнаружены с помощью обратной инженерии ...»
  9. ^ Эсслингер, Бернхард; Вацек, Патрик, 2013, Темная сторона криптографии, «... изощренные клептографические атаки действительно могут предотвратить [...] обнаружение».
  10. ^ a b А. Янг, М. Юнг , Вредоносная криптография: разоблачение криптовирологии , John Wiley & Sons, 2004.
  11. ^ http://kleptografia.im.pwr.wroc.pl/ SSL-атака Филиппа Загурски и проф. Мирослав Кутыловский
  12. ^ a b А. Джулс, Дж. Гуахардо, «Генерация ключей RSA с проверяемой случайностью» , в: Д. Наккаш, П. Паллиер (ред.), Криптография с открытым ключом: 4-й Международный семинар по практике и теории криптосистем с открытым ключом, Спрингер, 2002.
  13. ^ А. Джуэлс, Дж. Гуахардо, «Генерация ключей RSA с проверяемой случайностью» (Расширенная версия)
  14. ^ https://github.com/jcryptool Сайт проекта JCrypTool
  15. ^ "Архивная копия" . Архивировано из оригинала на 2011-07-21 . Проверено 19 января 2011 .CS1 maint: заархивированная копия как заголовок ( ссылка )Б. Эсслингер, Die dunkle Seite der Kryptografie - Kleptografie bei Black-Box-Implementierungen , <kes>, № 4/2010 , стр. 6 и далее. (Только немецкий язык)
  16. ^ Грин, Мэтью (18 сентября 2016 г.). «Множество недостатков Dual_EC_DRBG» . Проверено 19 ноября 2016 года .