Klepografia

Kleptografia ( eng.  Kleptography ) on kryptovirologian haara, joka tutkii suojattua ja peiteltyä viestintää salausjärjestelmien ja salausprotokollien sekä epäsymmetristen takaovien kautta kryptografisissa algoritmeissa ( avainten luominen , digitaalinen allekirjoitus , avaintenvaihto, näennäissatunnaislukugeneraattorit , salausalgoritmit ) suorittaa kleptografinen hyökkäys [1] . Adam Young ja Moti Jung esittelivät termin Advances Cryptology—Crypto '96 -konferenssissa [2]

Kleptografia on luonnollinen jatke subliminaalisten kanavien teorialle [3] [4] [5] , jota Gus Simmons sovelsi ensimmäisenä työskennellessään Sandian kansallisessa laboratoriossa [1] .

Kleptografiset hyökkäykset

Määritelmä

Kleptografinen hyökkäys käyttää epäsymmetristä salausta toteuttaakseen kryptografisen takaoven [6] . Yksi tällainen hyökkäys voi esimerkiksi olla salausjärjestelmän avainparin luomistapaa taitavasti muokkaamalla niin, että yksityinen avain voidaan johtaa julkisesta avaimesta käyttämällä hyökkääjän yksityistä avainta. Hyvin suunnitellussa hyökkäyksessä tartunnan saaneen kryptojärjestelmän lähdöt eivät ole laskennallisesti erotettavissa saastumattoman järjestelmän lähdöistä [7] . Jos tartunnan saanut salausjärjestelmä on musta laatikko -toteutus , kuten laitteiston suojausmoduuli , älykortti tai TPM , onnistunut hyökkäys voi jäädä havaitsematta [8] .

Käänteisen suunnittelun avulla voit havaita hyökkääjän asettaman takaoven ja jos se on symmetrinen, voit jopa käyttää sitä itse [6] . Kuitenkin määritelmän mukaan kleptografinen takaovi on epäsymmetrinen, eikä käännösteknikko voi käyttää sitä. Kleptografinen hyökkäys (epäsymmetrinen takaovi) vaatii yksityisen avaimen, jonka vain hyökkääjä tietää, voidakseen käyttää takaovea. Tässä tapauksessa, vaikka käänteinen suunnittelija olisi hyvin rahoitettu ja hänelle olisi annettu täysi tieto takaovesta, hänen olisi hyödytöntä purkaa selkeää tekstiä ilman hyökkääjän yksityistä avainta [6] .

Toteutus

Kleptografiset hyökkäykset voidaan rakentaa kryptotroijalaiseksi , joka saastuttaa kryptojärjestelmän ja avaa hyökkääjälle takaoven, tai ne voidaan toteuttaa kryptojärjestelmän valmistajan toimesta. Hyökkäyksen ei tarvitse paljastaa salausjärjestelmän koko tulostetta; kehittyneempi hyökkäystekniikka on vuorotellen vastaanottaa saastumaton tulos ja epävarma tuloste takaoven läsnäollessa [1] .

Kleptografisia hyökkäyksiä on kehitetty RSA -avainten luomiseen , Diffie-Hellman-avainten vaihtoon , digitaaliseen allekirjoitusalgoritmiin ja muihin salausalgoritmeihin ja protokolliin. SSL , SSH ja IPsec ovat alttiina klepografisille hyökkäyksille [9] . Kussakin tapauksessa hyökkääjä voi vaarantaa tietyn salausalgoritmin tai protokollan. Se tarkistaa tiedot, joihin takaovi on koodattu (kuten julkinen avain, digitaalinen allekirjoitus, avaimenvaihtoviestit jne.) ja sitten hyödyntää tätä epäsymmetristä takaovea käyttämällä sen salaista avainta (yleensä yksityinen avain) [1] .

Ari Juels ja José Guajardo [10] ovat ehdottaneet menetelmää (KEGVER), jonka avulla kolmas osapuoli voi varmistaa RSA-avainten luomisen. Se on suunniteltu hajautetun avaimen jakelun muodoksi, jossa salainen avain on vain musta laatikko itse tiedossa. Tämä varmistaa, että avainten luontiprosessia ei ole muokattu ja että yksityistä avainta ei voida replikoida klepografisella hyökkäyksellä [10] .

Esimerkkejä

Neljä käytännön esimerkkiä klepografisista hyökkäyksistä (mukaan lukien yksinkertaistettu SETUP-hyökkäys RSA:ta vastaan) löytyy JCrypTool 1.0:sta, CrypTool-projektin alustasta riippumattomasta avoimen lähdekoodin versiosta [11] . JCrypTool toteuttaa myös esityksen kleptografisten hyökkäysten estämisestä KEGVER-menetelmällä [12] .

Kleptografista takaovea käytetään salausturvallisessa pseudosatunnaislukugeneraattorissa Dual_EC_DRBG NIST SP 800-90A : sta . Dual_EC_DRBG käyttää elliptistä kryptografiaa , ja NSA :n uskotaan omistavan yksityisen avaimen, joka yhdessä Dual_EC_DRBG:n offset-virheiden kanssa antaa NSA:lle mahdollisuuden purkaa tietokoneiden välisen SSL-liikenteen salauksen esimerkiksi Dual_EC_DRBG [13] avulla .

Suojaus kleptografisia hyökkäyksiä vastaan

Kleptografisilta hyökkäyksiltä suojautumiseen on olemassa yleisiä suosituksia, kuten salausjärjestelmän rakenteen kattava analyysi, johon osallistuu kryptografian asiantuntijoita ja eri lähteistä peräisin olevien kryptografisten muunnosten koostumusta (kaskadi) [14] . Kaupallisten salaustyökalujen, sekä laitteistojen että ohjelmistojen, käyttö johtaa siihen, että keskivertokäyttäjä tai edes keskikokoinen yritys ei pysty varmistamaan käytettyjen teknologioiden "puhtautta". Ohjelmat pyrkivät pääsääntöisesti suojautumaan purkamiselta mahdollisimman paljon , ja laitteistoratkaisujen sisäisen rakenteen analysointi on itsessään erittäin aikaa vievää ja kallista, vaikka valmistaja ei käytä erityisiä suojatoimenpiteitä [14] .

Muistiinpanot

  1. 1 2 3 4 A. Young, M. Yung, 2004 , s. 211-264.
  2. A. Young, M. Yung, 1996 , s. 89-103.
  3. Simmons, 1984 , s. 51-67.
  4. Simmons, 1985 , s. 364-378.
  5. Simmons, 1993 , s. 218-232.
  6. 1 2 3 Esslinger, 2013 , s. 1-2.
  7. Young, Adam Cryptovirology FAQ . Cryptovirology.com (2006). Käyttöpäivä: 12. joulukuuta 2018. Arkistoitu alkuperäisestä 9. toukokuuta 2017.
  8. Easttom, 2018 , s. 1664-1669.
  9. F. Zagórski, M. Kutyłowski, 2006 , s. 496-499.
  10. 1 2 A. Juels, J. Guajardo, 2002 , s. 13-19.
  11. Esslinger, Bernhard Die dunkle Seite der Kryptografie - Kleptografie bei Black-Box-Implementierungen (linkki ei saatavilla) . archive.org (2010). Arkistoitu alkuperäisestä 21. heinäkuuta 2011. 
  12. JCrypTool 1.0 . cryptool.org . Haettu 15. joulukuuta 2018. Arkistoitu alkuperäisestä 15. marraskuuta 2018.
  13. Zetter, Kim RSA Securityn Dual_EC_DRBG takaoven väite . wired.com (2013). Haettu 18. joulukuuta 2018. Arkistoitu alkuperäisestä 31. lokakuuta 2018.
  14. 1 2 Ivanov, 2011 , s. 68-69.

Kirjallisuus

Linkit