Kleptografie

Kleptografie ( angl.  Kleptography ) je odvětví kryptovirologie , které zkoumá bezpečnou a skrytou komunikaci prostřednictvím kryptosystémů a kryptografických protokolů a asymetrických zadních vrátek v kryptografických algoritmech ( generování klíčů , digitální podpis , výměna klíčů, generátory pseudonáhodných čísel , šifrovací algoritmy ) za účelem provést kleptografický útok [1] . Termín zavedli Adam Young a Moti Jung na konferenci Advances in Cryptology—Crypto '96 [2]

Kleptografie je přirozeným rozšířením teorie podprahových kanálů [3] [4] [5] , kterou poprvé aplikoval Gus Simmons při práci v Sandia National Laboratory [1] .

Kleptografické útoky

Definice

Kleptografický útok využívá asymetrickou kryptografii k implementaci kryptografických zadních vrátek [6] . Jedním z takových útoků může být například chytrá úprava způsobu, jakým kryptosystém generuje pár klíčů , aby bylo možné soukromý klíč odvodit z veřejného klíče pomocí soukromého klíče útočníka. Při dobře navrženém útoku budou výstupy infikovaného kryptosystému výpočetně nerozeznatelné od výstupů neinfikovaného [7] . Pokud je infikovaným kryptosystémem implementace černé skříňky , jako je hardwarový bezpečnostní modul , čipová karta nebo TPM , může být úspěšný útok neodhalen [8] .

Pomocí reverzního inženýrství můžete detekovat zadní vrátka vložená útočníkem a když jsou symetrická, dokonce je sami použít [6] . Z definice je však kleptografický backdoor asymetrický a reverzní inženýr ho nebude moci použít. Kleptografický útok (asymetrický backdoor) vyžaduje soukromý klíč, který zná pouze útočník, aby mohl backdoor použít. V tomto případě, i kdyby byl reverzní inženýr dobře financován a měl plnou znalost zadních vrátek, bylo by pro něj zbytečné extrahovat otevřený text bez soukromého klíče útočníka [6] .

Implementace

Kleptografické útoky mohou být vytvořeny jako kryptotrojský kůň , který infikuje kryptosystém a otevře zadní vrátka pro útočníka, nebo mohou být implementovány výrobcem kryptosystému. Útok nemusí odhalit celý výstup kryptosystému; sofistikovanější útočnou technikou je střídání mezi přijímáním neinfikovaného výstupu a nezabezpečeným výstupem v přítomnosti zadních vrátek [1] .

Kleptografické útoky byly vyvinuty pro generování klíčů RSA , výměnu klíčů Diffie-Hellman , algoritmus digitálního podpisu a další kryptografické algoritmy a protokoly. SSL , SSH a IPsec jsou zranitelné vůči kleptografickým útokům [9] . V každém případě může útočník kompromitovat konkrétní kryptografický algoritmus nebo protokol. Ověřuje informace, do kterých jsou zadní vrátka zakódována (jako je veřejný klíč, digitální podpis, zprávy o výměně klíčů atd.), a poté tato asymetrická zadní vrátka využívá pomocí svého tajného klíče (obvykle soukromého klíče) [1] .

Ari Juels a José Guajardo [10] navrhli metodu (KEGVER), jejímž prostřednictvím může třetí strana ověřit generování RSA klíčů. Je navržen jako forma distribuované distribuce klíče, ve které je tajný klíč znám pouze samotné černé skříňce. Tím je zajištěno, že proces generování klíče nebyl upraven a že soukromý klíč nelze replikovat pomocí kleptografického útoku [10] .

Příklady

Čtyři praktické příklady kleptografických útoků (včetně zjednodušeného útoku SETUP proti RSA) lze nalézt v JCrypTool 1.0, platformě nezávislé open source verzi projektu CrypTool [11] . JCrypTool také implementuje ukázku prevence kleptografických útoků pomocí metody KEGVER [12] .

Kleptografický backdoor se používá v kryptograficky zabezpečeném generátoru pseudonáhodných čísel Dual_EC_DRBG od NIST SP 800-90A . Dual_EC_DRBG používá eliptickou kryptografii a má se za to, že NSA vlastní soukromý klíč, který spolu s offsetovými chybami v Dual_EC_DRBG umožňuje NSA dešifrovat SSL provoz mezi počítači pomocí například Dual_EC_DRBG [13] .

Ochrana proti kleptografickým útokům

Existují obecná doporučení pro ochranu před kleptografickými útoky, jako je provedení komplexní analýzy struktury kryptosystému se zapojením specialistů v oblasti kryptografie a složení (kaskádování) kryptografických transformací pocházejících z různých zdrojů [14] . Využití komerčních kryptografických nástrojů, hardwarových i softwarových, vede k tomu, že běžný uživatel ani středně velká firma není schopen ověřit „čistotu“ používaných technologií. Programy se zpravidla snaží co nejvíce chránit před demontáží a analýza vnitřní struktury hardwarových řešení je sama o sobě velmi zdlouhavá a nákladná, i když výrobce neuplatňuje speciální ochranná opatření [14] .

Poznámky

  1. 1 2 3 4 A. Young, M. Yung, 2004 , str. 211-264.
  2. A. Young, M. Yung, 1996 , s. 89-103.
  3. Simmons, 1984 , s. 51-67.
  4. Simmons, 1985 , s. 364-378.
  5. Simmons, 1993 , str. 218-232.
  6. 1 2 3 Esslinger, 2013 , str. 1-2.
  7. Young, Adam Časté dotazy o kryptovirologii . Cryptovirology.com (2006). Datum přístupu: 12. prosince 2018. Archivováno z originálu 9. května 2017.
  8. Easttom, 2018 , str. 1664-1669.
  9. F. Zagórski, M. Kutyłowski, 2006 , s. 496-499.
  10. 1 2 A. Juels, J. Guajardo, 2002 , str. 13-19.
  11. Esslinger, Bernhard Die dunkle Stránka kryptografie - Kleptografie bei Black-Box-Implementierungen (nedostupný odkaz) . archive.org (2010). Archivováno z originálu 21. července 2011. 
  12. JCrypTool 1.0 . crypttool.org . Staženo 15. prosince 2018. Archivováno z originálu 15. listopadu 2018.
  13. Zetter, tvrzení o zadních vrátkách Dual_EC_DRBG společnosti Kim RSA Security . wired.com (2013). Získáno 18. prosince 2018. Archivováno z originálu 31. října 2018.
  14. 1 2 Ivanov, 2011 , s. 68-69.

Literatura

Odkazy