Клептография
Клептография — это наука о безопасной и подсознательной краже информации. Этот термин был введен Адамом Янгом и Моти Юнгом в «Proceedings of Advances in Cryptology – Crypto '96». [1] Клептография является разделом криптовирусологии и является естественным продолжением теории подсознательных каналов , которая была впервые разработана Гасом Симмонсом в Национальной лаборатории Сандиа . [2] [3] [4] Клептографический бэкдор называют синонимом асимметричного бэкдора. Клептография включает в себя безопасную и скрытую связь с помощью криптосистем и криптографических протоколов. Это напоминает стеганографию , которая изучает тайные коммуникации посредством графики, видео, цифровых аудиоданных и т. д., но не то же самое.
Клептографическая атака [ править ]
Значение [ править ]
Клептографическая атака — это атака, которая использует асимметричную криптографию для реализации криптографического бэкдора . [5] Например, одной из таких атак может быть тонкое изменение способа генерации пар открытого и закрытого ключей криптосистемой, чтобы закрытый ключ мог быть получен из открытого ключа с использованием закрытого ключа злоумышленника. При хорошо спланированной атаке выходные данные зараженной криптосистемы будут в вычислительном отношении неотличимы от выходных данных соответствующей незараженной криптосистемы. [6] [7] Если зараженная криптосистема представляет собой реализацию «черного ящика», такую как аппаратный модуль безопасности , смарт-карта или доверенный платформенный модуль , успешная атака может остаться совершенно незамеченной.
может Реверс-инженер обнаружить бэкдор, установленный злоумышленником, а если это симметричный бэкдор, даже использовать его самостоятельно. [5] Однако по определению клептографический бэкдор асимметричен, и разработчик не может его использовать. Для клептографической атаки (асимметричный бэкдор) для использования бэкдора требуется закрытый ключ, известный только злоумышленнику. В этом случае, даже если бы реверс-инженер хорошо финансировался и получил полную информацию о бэкдоре, для него было бы бесполезно извлекать открытый текст без закрытого ключа злоумышленника. [5]
Строительство [ править ]
Клептографические атаки могут быть построены как криптотроян , который заражает криптосистему и открывает злоумышленнику черный ход. [ нужна ссылка ] или может быть реализован производителем криптосистемы. Атака не обязательно должна раскрывать весь результат работы криптосистемы; более сложная техника атаки может чередовать создание незараженных выходных данных и небезопасных данных при наличии бэкдора. [8]
Дизайн [ править ]
Клептографические атаки были разработаны для RSA генерации ключей , обмена ключами Диффи-Хеллмана , алгоритма цифровой подписи и других криптографических алгоритмов и протоколов. [8] Протоколы SSL , SSH и IPsec уязвимы для клептографических атак . [9] В каждом случае злоумышленник может скомпрометировать конкретный криптографический алгоритм или протокол, проверив информацию, в которой закодирована информация бэкдора (например, открытый ключ, цифровая подпись, сообщения обмена ключами и т. д.), а затем воспользовавшись логика асимметричного бэкдора с использованием их секретного ключа (обычно закрытого ключа).
А. Джуэлс и Х. Гуахардо [10] предложил метод ( KEGVER ), с помощью которого третья сторона может проверить генерацию ключа RSA. Это задумано как форма распределенной генерации ключей, при которой секретный ключ известен только самому черному ящику . Это гарантирует, что процесс генерации ключа не был изменен и что закрытый ключ не может быть воспроизведен посредством клептографической атаки. [10]
Примеры [ править ]
Четыре практических примера клептографических атак (включая упрощенную атаку SETUP против RSA) можно найти в JCrypTool 1.0: [11] независимая от платформы версия проекта CrypTool с открытым исходным кодом . [12] Демонстрация предотвращения клептографических атак с помощью метода KEGVER также реализована в JCrypTool.
Dual_EC_DRBG Предполагается , что криптографический генератор псевдослучайных чисел из NIST SP 800-90A содержит клептографический бэкдор. Dual_EC_DRBG использует криптографию на основе эллиптических кривых , и считается, что АНБ хранит закрытый ключ, который, вместе с недостатками смещения в Dual_EC_DRBG, позволяет АНБ расшифровывать SSL-трафик между компьютерами, с использованием Dual_EC_DRBG . например, [13] Алгебраическая природа атаки соответствует структуре повторяющейся Длог-клептограммы в работах Янга и Юнга .
Ссылки [ править ]
- ^ Янг, А.; Юнг, М. (1996). «Темная сторона криптографии черного ящика, или: стоит ли нам доверять Capstone?» . В Коблице, Нил (ред.). Достижения в криптологии - CRYPTO '96: 16-я ежегодная международная конференция по криптологии, Санта-Барбара, Калифорния, США, 18–22 августа 1996 г., Материалы . Конспекты лекций по информатике. Шпрингер Берлин Гейдельберг. стр. 89–103. ISBN 978-3-540-68697-2 .
- ^ Симмонс, Дж.Дж. (1984). «Проблема заключенных и подсознательный канал». В Чауме, Д. (ред.). Труды Крипто '83 . Пленум Пресс. стр. 51–67. дои : 10.1007/978-1-4684-4730-9_5 . ISBN 978-1-4684-4732-3 .
- ^ Симмонс, Дж.Дж. (1985). «Подсознательный канал и цифровые подписи». В Бет, Т.; Кот, Н.; Ингемарссон, И. (ред.). Труды Eurocrypt '84 . Конспекты лекций по информатике. Том. 209. Шпрингер-Верлаг. стр. 364–378. дои : 10.1007/3-540-39757-4_25 . ISBN 978-3-540-16076-2 .
- ^ Симмонс, Дж.Дж. (1993). «Подсознательное общение легко использовать с помощью DSA». В Хеллесет, Т. (ред.). Труды Eurocrypt '93 . Конспекты лекций по информатике. Том. 765. Шпрингер-Верлаг. стр. 218–232. дои : 10.1007/3-540-48285-7_18 . ISBN 978-3-540-57600-6 .
- ^ Jump up to: а б с Эсслингер, Бернхард; Вацек, Патрик (20 февраля 2013 г.). «Темная сторона криптографии: клептография в реализациях черного ящика» . Журнал Инфобезопасность . Проверено 18 марта 2014 г.
- ^ Янг, Адам (2006). «Часто задаваемые вопросы по криптовирусологии» . Криптовирусология.com . Архивировано из оригинала 9 мая 2017 года . Проверено 18 марта 2014 г.
- ^ Исттом, Чак (май 2018 г.). «Исследование криптографических бэкдоров в криптографических примитивах». Электротехника (ICEE), Иранская конференция по . стр. 1664–1669. дои : 10.1109/ICEE.2018.8472465 . ISBN 978-1-5386-4914-5 . S2CID 52896242 .
- ^ Jump up to: а б Янг, А.; Юнг, М. (2004). Вредоносная криптография: разоблачение криптовирусологии . Уайли. ISBN 978-0-7645-6846-6 .
- ^ Загурский, Филип; Кутыловский, Мирослав. «Безопасность SSL/TLS и протоколов SSL в контексте клептографических атак» . kleptografia.im.pwr.wroc.pl (на польском языке). Архивировано из оригинала 23 апреля 2006 г.
- ^ Jump up to: а б Джулс, Ари; Гуахардо, Хорхе (2002). «Генерация ключей RSA с проверяемой случайностью» (PDF) . В Наккаше, Д.; Пальер, П. (ред.). Криптография с открытым ключом: 4-й международный семинар по практике и теории криптосистем с открытым ключом . Шпрингер Берлин Гейдельберг. стр. 357–374. дои : 10.1007/3-540-45664-3_26 . ISBN 978-3-540-43168-8 . ISSN 0302-9743 . Архивировано из оригинала (PDF) 12 мая 2013 г.
- ^ https://github.com/jcryptool Веб-сайт проекта JCrypTool
- ^ Эсслингер, Б. (2010). «Темная сторона криптографии – клептография в реализациях черного ящика» . <кес> (на немецком языке). Нет. 4-й р. 6. Архивировано из оригинала 21 июля 2011 г.
- ^ Грин, Мэтью (18 сентября 2016 г.). «Многие недостатки Dual_EC_DRBG» . Проверено 19 ноября 2016 г.