Клептография - Kleptography

Клептография - это исследование безопасного и подсознательного кражи информации. Термин был введен Адамом Янгом и Моти Юнгом в Proceedings of Advances in Cryptology - Crypto '96. Клептография - это подраздел криптовирологии, которое является естественным продолжением теории подсознательных каналов , впервые разработанной Гасом Симмонсом в Национальной лаборатории Сандиа . Клептографический бэкдор является синонимом асимметричного бэкдора. Клептография включает в себя безопасную и скрытую связь через криптосистемы и криптографические протоколы. Это напоминает, но не то же самое, что стеганография , изучающая скрытые коммуникации с помощью графики, видео, цифровых аудиоданных и т. Д.

Клептографическая атака

Значение

Клептографическая атака - это атака, которая использует асимметричную криптографию для реализации криптографического бэкдора . Например, одна из таких атак может заключаться в тонком изменении того, как пары открытого и закрытого ключей генерируются криптосистемой, чтобы закрытый ключ мог быть получен из открытого ключа с использованием закрытого ключа злоумышленника. При хорошо спланированной атаке выходные данные зараженной криптосистемы будут вычислительно неотличимы от выходных данных соответствующей незараженной криптосистемы. Если зараженная криптосистема представляет собой реализацию « черного ящика», такую ​​как аппаратный модуль безопасности , смарт-карта или доверенный платформенный модуль , успешная атака может остаться незамеченной.

Перепроектировать может быть в состоянии обнаружить лазейку , вставленный злоумышленником, и когда он является симметричным бэкдор, даже использовать его сам. Однако по определению клептографический бэкдор асимметричен, и обратный инженер не может его использовать. Клептографическая атака (асимметричный бэкдор) требует закрытого ключа, известного только злоумышленнику, чтобы использовать бэкдор. В этом случае, даже если бы реверс-инженер был хорошо профинансирован и получил полное представление о бэкдоре, для него было бы бесполезно извлекать открытый текст без закрытого ключа злоумышленника.

Строительство

Клептографические атаки могут быть сконструированы как криптотроян, который заражает криптосистему и открывает бэкдор для злоумышленника, или могут быть реализованы производителем криптосистемы. Атака не обязательно должна полностью раскрывать выходные данные криптосистемы; более сложная техника атаки может чередоваться между выдачей незараженного вывода и незащищенных данных при наличии бэкдора.

Дизайн

Клептографические атаки были разработаны для генерации ключей RSA , обмена ключами Диффи – Хеллмана , алгоритма цифровой подписи и других криптографических алгоритмов и протоколов. Протоколы SSL , SSH и IPsec уязвимы для клептографических атак . В каждом случае злоумышленник может скомпрометировать конкретный криптографический алгоритм или протокол, проверив информацию, в которой закодирована информация о бэкдоре (например, открытый ключ, цифровая подпись, сообщения обмена ключами и т. Д.), А затем используя логика асимметричного бэкдора с использованием их секретного ключа (обычно закрытого ключа).

A. Juels и J. Guajardo предложили метод (KEGVER), с помощью которого третья сторона может проверить генерацию ключа RSA. Это задумано как форма распределенной генерации ключей, в которой секретный ключ известен только самому черному ящику. Это гарантирует, что процесс генерации ключа не был изменен и что закрытый ключ не может быть воспроизведен с помощью клептографической атаки.

Примеры

Четыре практических примера клептографических атак (включая упрощенную атаку SETUP против RSA) можно найти в JCrypTool 1.0, платформо-независимой версии проекта CrypTool с открытым исходным кодом . Демонстрация предотвращения клептографических атак с помощью метода KEGVER также реализована в JCrypTool.

Dual_EC_DRBG криптографический псевдо-генератор случайных чисел от NIST SP 800-90A , как полагает, содержит kleptographic задней двери. Dual_EC_DRBG использует шифрование с эллиптической кривой , и считается, что NSA хранит закрытый ключ, который вместе с ошибками смещения в Dual_EC_DRBG позволяет NSA расшифровывать трафик SSL между компьютерами, например, с помощью Dual_EC_DRBG . Алгебраическая природа атаки соответствует структуре повторяющейся клептограммы Dlog в работе Янга и Юнга .

использованная литература