stringtranslate.com

Cleptografía

La cleptografía es el estudio del robo de información de forma segura y subliminal. El término fue introducido por Adam Young y Moti Yung en Proceedings of Advances in Cryptology – Crypto '96. [1] La cleptografía es un subcampo de la criptovirología y es una extensión natural de la teoría de los canales subliminales en la que Gus Simmons fue pionero mientras estaba en el Laboratorio Nacional Sandia . [2] [3] [4] Una puerta trasera cleptográfica también se conoce como puerta trasera asimétrica. La cleptografía abarca comunicaciones seguras y encubiertas a través de criptosistemas y protocolos criptográficos. Esto recuerda, pero no es lo mismo, a la esteganografía , que estudia las comunicaciones encubiertas a través de gráficos, video, datos de audio digital, etc.

Ataque cleptográfico

Significado

Un ataque cleptográfico es un ataque que utiliza criptografía asimétrica para implementar una puerta trasera criptográfica . [5] Por ejemplo, uno de esos ataques podría consistir en modificar sutilmente la forma en que el criptosistema genera los pares de claves públicas y privadas para que la clave privada pueda derivarse de la clave pública utilizando la clave privada del atacante. En un ataque bien diseñado, las salidas del criptosistema infectado serían computacionalmente indistinguibles de las salidas del correspondiente criptosistema no infectado. [6] [7] Si el criptosistema infectado es una implementación de caja negra , como un módulo de seguridad de hardware , una tarjeta inteligente o un módulo de plataforma segura , un ataque exitoso podría pasar completamente desapercibido.

Un ingeniero inverso podría descubrir una puerta trasera insertada por un atacante y, cuando se trata de una puerta trasera simétrica, incluso utilizarla él mismo. [5] Sin embargo, por definición, una puerta trasera cleptográfica es asimétrica y el ingeniero inverso no puede utilizarla. Un ataque cleptográfico (puerta trasera asimétrica) requiere una clave privada conocida sólo por el atacante para poder utilizar la puerta trasera. En este caso, incluso si el ingeniero inverso estuviera bien financiado y obtuviera un conocimiento completo de la puerta trasera, sería inútil extraer el texto sin formato sin la clave privada del atacante. [5]

Construcción

Los ataques cleptográficos pueden construirse como un criptotroyano que infecta un criptosistema y abre una puerta trasera para el atacante, [ cita necesaria ] o pueden ser implementados por el fabricante de un criptosistema. El ataque no tiene por qué revelar necesariamente la totalidad de la producción del criptosistema; una técnica de ataque más complicada puede alternar entre producir resultados no infectados y datos inseguros con la puerta trasera presente. [8]

Diseño

Los ataques cleptográficos se han diseñado para la generación de claves RSA , el intercambio de claves Diffie-Hellman , el algoritmo de firma digital y otros algoritmos y protocolos criptográficos. [8] Los protocolos SSL , SSH e IPsec son vulnerables a ataques cleptográficos . [9] En cada caso, el atacante puede comprometer el algoritmo o protocolo criptográfico particular inspeccionando la información en la que está codificada la información de la puerta trasera (por ejemplo, la clave pública, la firma digital, los mensajes de intercambio de claves, etc.) y luego explota la lógica de la puerta trasera asimétrica utilizando su clave secreta (normalmente una clave privada).

A. Juels y J. Guajardo [10] propusieron un método (KEGVER) mediante el cual un tercero puede verificar la generación de claves RSA. Esto se concibe como una forma de generación de claves distribuidas en la que la clave secreta sólo la conoce la propia caja negra . Esto asegura que el proceso de generación de claves no fue modificado y que la clave privada no puede reproducirse mediante un ataque cleptográfico. [10]

Ejemplos

Se pueden encontrar cuatro ejemplos prácticos de ataques cleptográficos (incluido un ataque SETUP simplificado contra RSA) en JCrypTool 1.0, [11] la versión independiente de la plataforma del proyecto de código abierto CrypTool . [12] También se implementa en JCrypTool una demostración de la prevención de ataques cleptográficos mediante el método KEGVER.

Se cree que el generador de números pseudoaleatorios criptográficos Dual_EC_DRBG del NIST SP 800-90A contiene una puerta trasera cleptográfica. Dual_EC_DRBG utiliza criptografía de curva elíptica y se cree que la NSA contiene una clave privada que, junto con fallas de sesgo en Dual_EC_DRBG, permite a la NSA descifrar el tráfico SSL entre computadoras usando Dual_EC_DRBG , por ejemplo. [13] La naturaleza algebraica del ataque sigue la estructura del repetido Dlog Kleptogram en el trabajo de Young y Yung .

Referencias

  1. ^ Joven, A.; Yung, M. (1996). "El lado oscuro de la criptografía de caja negra, o: ¿Deberíamos confiar en Capstone?". En Koblitz, Neal (ed.). Avances en criptología - CRYPTO '96: 16ª Conferencia Anual Internacional de Criptología, Santa Bárbara, California, EE. UU., 18 al 22 de agosto de 1996, Actas . Apuntes de conferencias sobre informática. Springer Berlín Heidelberg. págs. 89-103. ISBN 978-3-540-68697-2.
  2. ^ Simmons, GJ (1984). "El problema de los presos y el canal subliminal". En Chaum, D. (ed.). Actas de Crypto '83 . Prensa del Pleno. págs. 51–67. doi :10.1007/978-1-4684-4730-9_5. ISBN 978-1-4684-4732-3.
  3. ^ Simmons, GJ (1985). "El Canal Subliminal y las Firmas Digitales". En Beth, T.; Cuna, N.; Ingemarsson, I. (eds.). Actas de Eurocrypt '84 . Apuntes de conferencias sobre informática. vol. 209. Springer-Verlag. págs. 364–378. doi :10.1007/3-540-39757-4_25. ISBN 978-3-540-16076-2.
  4. ^ Simmons, GJ (1993). "La comunicación subliminal es fácil con DSA". En Helleseth, T. (ed.). Actas de Eurocrypt '93 . Apuntes de conferencias sobre informática. vol. 765. Springer-Verlag. págs. 218-232. doi :10.1007/3-540-48285-7_18. ISBN 978-3-540-57600-6.
  5. ^ abc Esslinger, Bernhard; Vacek, Patrick (20 de febrero de 2013). "El lado oscuro de la criptografía: cleptografía en implementaciones de caja negra". Revista Infoseguridad . Consultado el 18 de marzo de 2014 .
  6. ^ Joven, Adán (2006). "Preguntas frecuentes sobre criptovirología". Criptovirología.com . Archivado desde el original el 9 de mayo de 2017 . Consultado el 18 de marzo de 2014 .
  7. ^ Easttom, Chuck (mayo de 2018). "Un estudio de puertas traseras criptográficas en primitivas criptográficas". Ingeniería Eléctrica (ICEE), Conferencia iraní sobre . págs. 1664-1669. doi :10.1109/ICEE.2018.8472465. ISBN 978-1-5386-4914-5. S2CID  52896242.
  8. ^ ab Young, A.; Yung, M. (2004). Criptografía maliciosa: exponiendo la criptovirología . Wiley. ISBN 978-0-7645-6846-6.
  9. ^ Zagórski, Filip; Kutyłowski, Mirosław. "Bezpieczeństwo protokołów SSL/TLS i SSL w kontekście ataków kleptograficznych" [Seguridad de los protocolos SSL/TLS y SSL en el contexto de ataques cleptográficos]. kleptografia.im.pwr.wroc.pl (en polaco). Archivado desde el original el 23 de abril de 2006.
  10. ^ ab Juels, Ari; Guajardo, Jorge (2002). "Generación de claves RSA con aleatoriedad verificable" (PDF) . En Naccache, D.; Pallier, P. (eds.). Criptografía de clave pública: Cuarto taller internacional sobre práctica y teoría en criptosistemas de clave pública . Springer Berlín Heidelberg. págs. 357–374. doi :10.1007/3-540-45664-3_26. ISBN 978-3-540-43168-8. ISSN  0302-9743. Archivado desde el original (PDF) el 12 de mayo de 2013.
  11. ^ https://github.com/jcryptool Sitio web del proyecto JCrypTool
  12. ^ Esslinger, B. (2010). "Die dunkle Seite der Kryptografie - Kleptografie bei Black-Box-Implementierungen". <kes> (en alemán). No. 4. pág. 6. Archivado desde el original el 21 de julio de 2011.
  13. ^ Verde, Matthew (18 de septiembre de 2016). "Los muchos defectos de Dual_EC_DRBG" . Consultado el 19 de noviembre de 2016 .