Jump to content

Ключевые атаки

Атаки с поиском ключей — это атаки на компьютерные системы, в которых используется криптография , при которой в памяти компьютера или энергонезависимом хранилище осуществляется поиск частных криптографических ключей , которые можно использовать для расшифровки или подписи данных. Этот термин обычно используется в контексте атак, которые просматривают память гораздо эффективнее, чем просто проверка каждой последовательности байтов, чтобы определить, дает ли она правильный ответ. Они часто используются в сочетании с атаками с холодной загрузкой для извлечения ключевого материала из компьютеров.

В своей основополагающей статье [1] Что касается атак с поиском ключей, Шамир и ван Сомерен предложили два разных подхода к поиску ключей: статистический или энтропийный поиск ключей и аналитический поиск ключей. Первый метод основан на обнаружении различий в статистических свойствах данных, составляющих криптографические ключи, а второй — на определении конкретных шаблонов байтов, которые обязательно должны существовать в материале целевого ключа, и на поиске этих шаблонов.

Статистический ключевой вывод

[ редактировать ]

В целом для большинства криптографических систем криптографические ключи должны быть как можно более случайными. Для большинства симметричных шифров ключи могут и должны представлять собой действительно случайный набор битов. Для большинства асимметричных шифров секретные ключи представляют собой либо числа, выбранные случайным образом с определенными ограничениями (например, простота или генераторы в группе), либо результат вычислений, основанных на наборе случайных чисел с некоторыми ограничениями. В любом случае ключевой материал демонстрирует высокую энтропию . В отличие от этого, большинство несжатых данных в памяти компьютера имеют относительно низкую энтропию. В результате, если известно, что ключ существует в памяти в необработанном виде, то он, скорее всего, будет выделяться на фоне неключевых данных в силу своей высокой энтропии, и злоумышленнику необходимо проверять совпадение ключей только в областях. памяти или хранилища с высокой энтропией.

Ключи с высокой энтропией визуально выделяются на фоне данных с низкой энтропией.

Контраст между низкой энтропией большинства данных и высокой энтропией ключевых данных достаточен, чтобы его можно было заметить при визуальном осмотре. На изображении справа показан пример этого.

Аналитический ключевой вывод

[ редактировать ]

Хотя статистический поиск ключей может быть эффективен для уменьшения объема памяти, который необходимо искать, он все равно требует тестирования областей с высокой энтропией, чтобы проверить, содержат ли они правильный ключевой материал. В некоторых случаях, особенно в контексте систем шифрования с открытым ключом , можно определить шаблоны, которые должны встречаться в материале ключа, а затем ограничить поиск областями, где эти шаблоны встречаются.

Шамир и ван Сомерен [1] продемонстрировал один пример этого аналитического подхода к поиску частных ключей RSA , где открытый ключ известен и имеет небольшой открытый показатель. В системе RSA открытый ключ представляет собой пару. , где где p и q — два больших простых числа. Соответствующий закрытый ключ (или иногда или какой-либо его вариант), где , то есть e, умноженное на d, эквивалентно 1 по модулю где φ представляет собой функцию Эйлера и размер мультипликативной группы по модулю n. В случае ключа RSA:

Нахождение значения from n позволяет факторизовать n , и безопасность криптосистемы RSA зависит от сложности этого процесса. Таким образом, злоумышленник не может точно определить d , зная e и n . Однако атака может многое узнать о том, как выглядит d , учитывая, что p и q обычно выбираются одинаковой длины в битах и ​​оба «близки» к квадратному корню из n . Таким образом, злоумышленник может приблизительно предположить:

и обычно это приближение будет правильным в более значимой половине битов его двоичного представления. Связь e и d означает, что:

где точное значение k неизвестно, но Используя этот факт и приближение злоумышленник может перечислить набор возможных значений верхней половины двоичного представления d для каждого возможного значения k . Эти двоичные шаблоны можно проверить на много порядков быстрее, чем выполнить расшифровку следа. Кроме того, в обычном случае можно показать, что старшей половины битов d что позволяет точно определить и выполнить непосредственный поиск .

Приложение

[ редактировать ]

Атаки с поиском ключей использовались в сочетании с атаками с холодной загрузкой для извлечения ключей из машин после их выключения. [2] Хенингер и Шахам показали, что ключи можно извлечь, даже если данные в памяти были повреждены из-за отключения питания. [3]

Статистический поиск ключей был использован Нико ван Сомереном для обнаружения ключей проверки подписи, используемых Microsoft для проверки подписей в надстройках MS-CAPI. Позже выяснилось, что один из этих ключей был назван NSAKEY , что вызвало некоторые споры. Microsoft [4]

Смягчения

[ редактировать ]

Атаки с целью поиска ключей можно смягчить несколькими способами. Для аналитических атак скрытие рандомизированных ключей предотвратит обнаружение ожидаемых шаблонов в памяти, а также защитит от некоторых других видов атак по побочным каналам . Статистические атаки можно сделать менее эффективными, если хранить в памяти другие виды высокоэнтропийных или сжатых данных, а ключевой материал можно распределить по более крупному блоку памяти, когда он не используется, чтобы уменьшить концентрацию энтропии в одном месте.

  1. ^ Jump up to: а б Шамир, Ади; ван Сомерен, Нико (1 января 1998 г.). Игра в прятки с сохраненными ключами . Конспекты лекций по информатике. стр. 118–124. CiteSeerX   10.1.1.40.4467 .
  2. ^ Халдерман, Дж. Алекс; Шон, Сет Д.; Хенингер, Надя ; Кларксон, Уильям; Пол, Уильям; Кэл, Джозеф А.; Фельдман, Ариэль Дж.; Фельтен, Эдвард В. (1 января 2008 г.). «Меньше всего мы помним: атаки с холодной загрузкой на ключи шифрования» . На симпозиуме по безопасности USENIX .
  3. ^ Хенингер, Надя ; Шахам, Ховав (1 января 2009 г.). «Восстановление закрытых ключей rsa из случайных битов ключа». Труды Крипто 2009 . стр. 1–17. CiteSeerX   10.1.1.215.6281 .
  4. ^ «Информация Microsoft/АНБ» . 17 июня 2000 г. Архивировано из оригинала 17 июня 2000 г. Проверено 12 октября 2016 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 108554621c2bf28923d11e08fbdda482__1700746500
URL1:https://arc.ask3.ru/arc/aa/10/82/108554621c2bf28923d11e08fbdda482.html
Заголовок, (Title) документа по адресу, URL1:
Key finding attacks - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)