Клептография

Изучение кражи информации безопасным и подсознательным способом

Клептография — это изучение кражи информации безопасным и подсознательным способом. Этот термин был введен Адамом Янгом и Моти Юнгом в Proceedings of Advances in Cryptology – Crypto '96. [1] Клептография — это подраздел криптовирусологии и естественное расширение теории подсознательных каналов , которая была впервые предложена Гасом Симмонсом во время работы в Национальной лаборатории Сандия . [2] [3] [4] Клептографический бэкдор синонимично именуется асимметричным бэкдором. Клептография охватывает безопасные и скрытые коммуникации через криптосистемы и криптографические протоколы. Это напоминает, но не то же самое, что стеганография , которая изучает скрытые коммуникации через графику, видео, цифровые аудиоданные и т. д.

Клептографическая атака

Значение

Клептографическая атака — это атака, которая использует асимметричную криптографию для реализации криптографического бэкдора . [5] Например, одна из таких атак может заключаться в тонком изменении того, как пары открытого и закрытого ключей генерируются криптосистемой, так что закрытый ключ может быть получен из открытого ключа с использованием закрытого ключа злоумышленника. В хорошо продуманной атаке выходные данные зараженной криптосистемы будут вычислительно неотличимы от выходных данных соответствующей незараженной криптосистемы. [6] [7] Если зараженная криптосистема представляет собой реализацию черного ящика , такую ​​как аппаратный модуль безопасности , смарт-карта или модуль доверенной платформы , успешная атака может остаться совершенно незамеченной.

Обратный инженер может быть в состоянии обнаружить бэкдор, вставленный злоумышленником, и если это симметричный бэкдор, даже использовать его самостоятельно. [5] Однако по определению клептографический бэкдор асимметричный, и обратный инженер не может его использовать. Клептографическая атака (асимметричный бэкдор) требует закрытого ключа, известного только злоумышленнику, чтобы использовать бэкдор. В этом случае, даже если бы обратный инженер был хорошо профинансирован и получил полное знание бэкдора, для него было бы бесполезно извлекать открытый текст без закрытого ключа злоумышленника. [5]

Строительство

Клептографические атаки могут быть построены как криптотроян , который заражает криптосистему и открывает бэкдор для злоумышленника, [ требуется ссылка ] или могут быть реализованы производителем криптосистемы. Атака не обязательно должна раскрывать весь вывод криптосистемы; более сложная техника атаки может чередоваться между созданием незараженного вывода и небезопасных данных с наличием бэкдора. [8]

Дизайн

Клептографические атаки были разработаны для генерации ключей RSA , обмена ключами Диффи-Хеллмана , алгоритма цифровой подписи и других криптографических алгоритмов и протоколов. [8] Протоколы SSL , SSH и IPsec уязвимы для клептографических атак . [9] В каждом случае злоумышленник может скомпрометировать конкретный криптографический алгоритм или протокол, проверив информацию, в которой закодирована информация бэкдора (например, открытый ключ, цифровая подпись, сообщения обмена ключами и т. д.), а затем эксплуатируя логику асимметричного бэкдора, используя свой секретный ключ (обычно закрытый ключ).

A. Juels и J. Guajardo [10] предложили метод (KEGVER), с помощью которого третья сторона может проверить генерацию ключа RSA. Это разработано как форма распределенной генерации ключа, в которой секретный ключ известен только самому черному ящику . Это гарантирует, что процесс генерации ключа не был изменен и что закрытый ключ не может быть воспроизведен посредством клептографической атаки. [10]

Примеры

Четыре практических примера клептографических атак (включая упрощенную атаку SETUP против RSA) можно найти в JCrypTool 1.0 [11] , платформенно-независимой версии проекта CrypTool с открытым исходным кодом . [12] Демонстрация предотвращения клептографических атак с помощью метода KEGVER также реализована в JCrypTool.

Предполагается, что криптографический псевдослучайный генератор чисел Dual_EC_DRBG из NIST SP 800-90A содержит клептографический бэкдор. Dual_EC_DRBG использует эллиптическое кривое шифрование , и АНБ, как полагают, хранит закрытый ключ, который вместе с ошибками смещения в Dual_EC_DRBG позволяет АНБ расшифровывать SSL-трафик между компьютерами, используя, например, Dual_EC_DRBG . [13] Алгебраическая природа атаки следует структуре повторяющейся Dlog-клептограммы в работе Янга и Юнга .

Ссылки

  1. ^ Young, A.; Yung, M. (1996). «Темная сторона криптографии черного ящика, или: следует ли нам доверять Capstone?». В Koblitz, Neal (ред.). Advances in Cryptology — CRYPTO '96: 16th Annual International Cryptology Conference, Santa Barbara, California, USA, August 18–22, 1996, Proceedings . Lecture Notes in Computer Science. Springer Berlin Heidelberg. pp. 89–103. ISBN 978-3-540-68697-2.
  2. ^ Симмонс, Г. Дж. (1984). «Проблема заключенных и подсознательный канал». В Чауме, Д. (ред.). Труды Crypto '83 . Plenum Press. стр. 51–67. doi :10.1007/978-1-4684-4730-9_5. ISBN 978-1-4684-4732-3.
  3. ^ Simmons, GJ (1985). "Подсознательный канал и цифровые подписи". В Beth, T.; Cot, N.; Ingemarsson, I. (ред.). Труды Eurocrypt '84 . Конспект лекций по информатике. Том 209. Springer-Verlag. С. 364–378. doi :10.1007/3-540-39757-4_25. ISBN 978-3-540-16076-2.
  4. ^ Симмонс, Г. Дж. (1993). «Подсознательная коммуникация легко осуществляется с помощью DSA». В Helleseth, Т. (ред.). Труды Eurocrypt '93 . Конспект лекций по информатике. Том 765. Springer-Verlag. С. 218–232. doi :10.1007/3-540-48285-7_18. ISBN 978-3-540-57600-6.
  5. ^ abc Эсслингер, Бернхард; Вацек, Патрик (20 февраля 2013 г.). «Темная сторона криптографии: клептография в реализациях Black-Box». Журнал Infosecurity . Получено 18 марта 2014 г.
  6. ^ Young, Adam (2006). "Cryptovirology FAQ". Cryptovirology.com . Архивировано из оригинала 9 мая 2017 года . Получено 18 марта 2014 года .
  7. ^ Исттом, Чак (май 2018 г.). «Исследование криптографических бэкдоров в криптографических примитивах». Электротехника (ICEE), Иранская конференция по . стр. 1664–1669. doi :10.1109/ICEE.2018.8472465. ISBN 978-1-5386-4914-5. S2CID  52896242.
  8. ^ ab Young, A.; Yung, M. (2004). Вредоносная криптография: разоблачение криптовирусологии . Wiley. ISBN 978-0-7645-6846-6.
  9. ^ Загурский, Филип; Кутыловский, Мирослав. «Безопасность SSL/TLS и протоколов SSL в контексте клептографических атак». kleptografia.im.pwr.wroc.pl (на польском языке). Архивировано из оригинала 23 апреля 2006 г.
  10. ^ ab Juels, Ari; Guajardo, Jorge (2002). "Генерация ключей RSA с проверяемой случайностью" (PDF) . В Naccache, D.; Pallier, P. (ред.). Криптография с открытым ключом: 4-й международный семинар по практике и теории криптосистем с открытым ключом . Springer Berlin Heidelberg. стр. 357–374. doi :10.1007/3-540-45664-3_26. ISBN 978-3-540-43168-8. ISSN  0302-9743. Архивировано из оригинала (PDF) 2013-05-12.
  11. ^ https://github.com/jcryptool Сайт проекта JCrypTool
  12. ^ Эсслингер, Б. (2010). «Die dunkle Seite der Kryptografie – Kleptografie bei Black-Box-Implementierungen». <кес> (на немецком языке). № 4. с. 6. Архивировано из оригинала 21 июля 2011 г.
  13. ^ Грин, Мэтью (18 сентября 2016 г.). "Множество недостатков Dual_EC_DRBG" . Получено 19 ноября 2016 г.
Взято с "https://en.wikipedia.org/w/index.php?title=Клептография&oldid=1238484803"