Interested Article - Клептография

Клептография ( англ. Kleptography ) — раздел криптовирологии , который исследует безопасные и скрытые коммуникации через криптосистемы и криптографические протоколы и асимметричные бэкдоры в криптографических алгоритмах (генерации ключей , цифровой подписи , обмене ключами, генераторах псевдослучайных чисел , алгоритмах шифрования ) с целью совершения клептографической атаки . Термин был введён Адамом Янгом и на конференции Advances in Cryptology—Crypto '96

Клептография является естественным продолжением теории , которая была впервые применена во время работы в .

Клептографические атаки

Определение

Клептографическая атака использует асимметричную криптографию для реализации криптографического бэкдора . Например, одной из таких атак может быть искусное изменение того, как криптосистема генерирует ключевую пару , чтобы закрытый ключ мог быть получен из открытого ключа с использованием закрытого ключа злоумышленника. В хорошо продуманном нападении выходы зараженной криптосистемы будут от выходов неинфицированной . Если зараженная криптосистема представляет собой реализацию черного ящика , такую как , смарт-карта или , успешная атака может остаться незамеченной .

Обратной разработкой можно обнаружить вставленный злоумышленником бэкдор и, когда он является симметричным, даже воспользоваться им самому . Однако, по определению, клептографический бэкдор асимметричен, и реверс-инженер не сможет его использовать. Клептографическая атака (асимметричный бэкдор) требует наличия закрытого ключа, известного только для злоумышленника, для использования бэкдора. В этом случае, даже если реверс-инженер был хорошо профинансирован и получил полное знание бэкдора, для него было бы бесполезно извлекать открытый текст без секретного ключа злоумышленника .

Реализация

Клептографические атаки могут быть построены как криптотроян , который заражает криптосистему и открывает бэкдор для злоумышленника, или могут быть реализованы производителем криптосистемы. Атака не обязательно должна раскрывать весь вывод криптосистемы; более сложная техника атаки заключается в чередовании между получением неинфицированных выходных данных и небезопасных данных при наличии бэкдора .

Клептографические атаки были разработаны для генерации ключей RSA , обмена ключами Диффи-Хеллмана , алгоритма цифровой подписи и других криптографических алгоритмов и протоколов. SSL , SSH и IPsec уязвимы для клептографических атак . В каждом случае злоумышленник может скомпрометировать конкретный криптографический алгоритм или протокол. Он проверяет информацию, в которую закодирован бэкдор (например, открытый ключ, цифровая подпись, сообщения обмена ключами и т. д.), а затем использует этот асимметричный бэкдор, применив свой секретный ключ (обычно это закрытый ключ) .

Ари Джуэлс и Хосе Гуахардо предложили метод (KEGVER), через который третье лицо может проверить генерацию ключей RSA. Он разработан как форма распространения распределенного ключа, в которой секретный ключ известен только самому чёрному ящику. Это гарантирует, что процесс генерации ключей не был изменён и что закрытый ключ не может быть воспроизведен с помощью клептографической атаки .

Примеры

Четыре практических примера клептографических атак (включая упрощенную атаку SETUP против RSA) можно найти в JCrypTool 1.0, независимую от платформы версию проекта CrypTool с открытым исходным кодом . В JCrypTool также реализована демонстрация предотвращения клептографических атак с помощью метода KEGVER .

Клептографический бэкдор используется в криптографически стойком генераторе псевдослучайных чисел Dual_EC_DRBG из NIST SP 800-90A . Dual_EC_DRBG применяет эллиптическую криптографию , и, как считается, NSA владеет закрытым ключом, который вместе с ошибками смещения в Dual_EC_DRBG позволяет NSA расшифровывать SSL-трафик между компьютерами, используя, например, Dual_EC_DRBG .

Защита от клептографических атак

Существует общие рекомендации по защите от клептографических атак, такие как проведение комплексного анализа структуры криптосистемы с привлечением специалистов в области криптографии и композиция (каскадирование) , имеющих происхождение из различных источников . Использование коммерческих криптографических средств, как аппаратных, так и программных приводит к тому, что рядовой пользователь или даже фирма среднего размера не в состоянии удостовериться в «чистоте» используемых технологий. Программы, как правило, стараются максимально защитить от дизассемблирования , а анализ внутренней структуры аппаратных решений сам по себе весьма трудоемок и дорог, даже если производитель не применяет специальных защитных мер .

Примечания

  1. , с. 211—264.
  2. , с. 89—103.
  3. , с. 51—67.
  4. , с. 364—378.
  5. , с. 218—232.
  6. , с. 1—2.
  7. Young, Adam . Cryptovirology.com (2006). Дата обращения: 12 декабря 2018. 9 мая 2017 года.
  8. , с. 1664—1669.
  9. , с. 496—499.
  10. , с. 13—19.
  11. Esslinger, Bernhard . archive.org (2010). Архивировано из 21 июля 2011 года.
  12. . cryptool.org . Дата обращения: 15 декабря 2018. 15 ноября 2018 года.
  13. Zetter, Kim . wired.com (2013). Дата обращения: 18 декабря 2018. 31 октября 2018 года.
  14. , с. 68—69.

Литература

  • Simmons, Gustavus. (англ.) // Plenum Press. — In Proceedings of Crypto '83, 1984.
  • Simmons, Gustavus. (англ.) // Springer-Verlag. — In Proceedings of Eurocrypt '84, 1985.
  • Simmons, Gustavus. (англ.) // Springer-Verlag. — In Proceedings of Eurocrypt '93, 1993.
  • A. Young, M. Yung. (англ.) // Springer-Verlag. — Proceedings of Crypto '96, 1996.
  • Esslinger, Bernhard. (англ.) // Infosecurity Magazin. — 2013.
  • Easttom, Chuck. (англ.) . — Iranian Conference on Electrical Engineering, 2018.
  • A. Young, M. Yung. : [ англ. ] . — John Wiley & Sons, 2004. — 416 с. — ISBN 978-0-764-54975-5 .
  • F. Zagórski, M. Kutyłowski. (англ.) . — Emerging Trends in Information and Communication Security, 2006.
  • A. Juels, J. Guajardo. (англ.) // Springer-Verlag. — 4th International Workshop on Practice and Theory in Public Key Cryptosystems, 2002.
  • A. Young, M. Yung. (англ.) // Springer-Verlag. — 9th International Workshop, Saint Malo, France, 2007. — P. 112—129 . — ISBN 978-3-540-77369-6 .
  • Wobst, Reinhard. : [ англ. ] . — John Wiley & Sons, 2007. — 554 с. — ISBN 0470060646 .

Ссылки

  • . Дата обращения: 12 декабря 2018. 12 декабря 2020 года. (англ.)
  • Matthew Green. . — Множественные изъяны в Dual EC DRBG. Дата обращения: 12 декабря 2018. 30 ноября 2018 года. (англ.)
  • . habr.com (2013). Дата обращения: 18 декабря 2018. 15 декабря 2018 года. (рус.)
Источник —

Same as Клептография