stringtranslate.com

Cifrado negable

En criptografía y esteganografía , el cifrado plausiblemente negable describe técnicas de cifrado en las que la existencia de un archivo o mensaje cifrado es negable en el sentido de que un adversario no puede probar que los datos en texto plano existen. [1]

Los usuarios pueden negar de manera convincente que un determinado dato esté cifrado, o que puedan descifrar un determinado dato cifrado, [ cita necesaria ] o que existan algunos datos cifrados específicos. Tales negaciones pueden ser genuinas o no. Por ejemplo, puede resultar imposible demostrar que los datos están cifrados sin la cooperación de los usuarios. Si los datos están cifrados, es posible que los usuarios realmente no puedan descifrarlos. El cifrado negable sirve para socavar la confianza del atacante en que los datos están cifrados o en que la persona que los posee puede descifrarlos y proporcionar el texto sin formato asociado .

Función

El cifrado negable hace imposible probar el origen o la existencia del mensaje de texto sin formato sin la clave de descifrado adecuada. Esto se puede hacer permitiendo que un mensaje cifrado se descifre en diferentes textos claros sensibles, según la clave utilizada. Esto permite que el remitente tenga una negación plausible si se ve obligado a revelar su clave de cifrado. La noción de "cifrado negable" fue utilizada por Julian Assange y Ralf Weinmann en el sistema de archivos Rubberhose [2] [ fuente autoeditada ] y explorada en detalle en un artículo de Ran Canetti , Cynthia Dwork , Moni Naor y Rafail Ostrovsky [3 ] en 1996.

Guión

En algunas jurisdicciones, los estatutos suponen que los operadores humanos tienen acceso a cosas como claves de cifrado. Un ejemplo es la Ley de Regulación de Poderes de Investigación del Reino Unido , [4] [5] que tipifica como delito no entregar claves de cifrado a petición de un funcionario gubernamental autorizado por la ley. Según el Ministerio del Interior , la carga de la prueba de que un acusado está en posesión de una llave recae en la fiscalía; Además, la ley contiene una defensa para los operadores que han perdido u olvidado una clave, y no son responsables si se considera que han hecho todo lo posible para recuperar una clave. [4] [5]

En criptografía , el criptoanálisis con manguera de goma es un eufemismo para la extracción de secretos criptográficos (por ejemplo, la contraseña de un archivo cifrado) de una persona mediante coerción o tortura [6] —como golpear a esa persona con una manguera de goma , de ahí el nombre— a diferencia de un ataque criptoanalítico matemático o técnico .

Uno de los primeros usos del término se produjo en el grupo de noticias sci.crypt , en un mensaje publicado el 16 de octubre de 1990 por Marcus J. Ranum , en alusión al castigo corporal :

...la técnica de la manguera de goma del criptoanálisis. (en el que se aplica con fuerza y ​​frecuencia una manguera de goma en las plantas de los pies hasta que se descubre la clave del criptosistema, un proceso que puede llevar un tiempo sorprendentemente corto y es bastante económico desde el punto de vista computacional). [7]

El cifrado denegable permite al remitente de un mensaje cifrado negar el envío de ese mensaje. Esto requiere un tercero de confianza. Un posible escenario funciona así: [ cita necesaria ]

  1. Bob sospecha que su esposa Alice está cometiendo adulterio. Siendo ese el caso, Alice quiere comunicarse con su amante secreto Carl. Ella crea dos claves, una destinada a mantenerse en secreto y la otra destinada a ser sacrificada. Ella le pasa la clave secreta (o ambas) a Carl.
  2. Alice construye un mensaje inocuo M1 para Carl (que se pretende revelar a Bob en caso de ser descubierto) y una carta de amor incriminatoria M2 para Carl. Construye un texto cifrado C a partir de ambos mensajes, M1 y M2, y se lo envía por correo electrónico a Carl.
  3. Carl usa su clave para descifrar M2 (y posiblemente M1, para poder leer también el mensaje falso).
  4. Bob se entera del correo electrónico enviado a Carl, sospecha y obliga a Alice a descifrar el mensaje.
  5. Alice usa la llave del sacrificio y le revela el mensaje inofensivo M1 a Bob. Como a Bob le resulta imposible saber con seguridad que puede haber otros mensajes contenidos en C, podría suponer que no hay otros mensajes.

Otro escenario implica que Alice envíe el mismo texto cifrado (algunas instrucciones secretas) a Bob y Carl, a quienes les ha entregado claves diferentes. Bob y Carl recibirán instrucciones diferentes y no deben poder leer las instrucciones del otro. Bob recibirá el mensaje primero y luego se lo reenviará a Carl. [ cita necesaria ]

  1. Alice construye el texto cifrado a partir de ambos mensajes, M1 y M2, y se lo envía por correo electrónico a Bob.
  2. Bob usa su clave para descifrar M1 y no puede leer M2.
  3. Bob envía el texto cifrado a Carl.
  4. Carl usa su clave para descifrar M2 y no puede leer M1.

Formas de cifrado negable

Normalmente, los textos cifrados se descifran en un único texto sin formato que debe mantenerse en secreto. Sin embargo, una forma de cifrado negable permite a sus usuarios descifrar el texto cifrado para producir un texto sin formato diferente (inocuo pero plausible) y afirmar de manera plausible que es lo que cifraron. El poseedor del texto cifrado no podrá diferenciar entre el texto claro verdadero y el texto claro falso. En general, un texto cifrado no se puede descifrar en todos los textos sin formato posibles a menos que la clave sea tan grande como el texto sin formato , por lo que en la mayoría de los casos no es práctico que un texto cifrado no revele información alguna sobre su texto sin formato. [8] Sin embargo, algunos esquemas permiten el descifrado para atraer textos planos que están cerca del original en alguna métrica (como la distancia de edición ). [9]

Las técnicas modernas de cifrado negable explotan el hecho de que sin la clave, es inviable distinguir entre texto cifrado de cifrados en bloque y datos generados por un generador de números pseudoaleatorios criptográficamente seguro (las propiedades de permutación pseudoaleatoria del cifrado ). [10]

Esto se utiliza en combinación con algunos datos señuelo que el usuario probablemente querrá mantener confidenciales y que serán revelados al atacante, alegando que esto es todo lo que hay. Esta es una forma de esteganografía . [ cita necesaria ]

Si el usuario no proporciona la clave correcta para los datos verdaderamente secretos, descifrarlos dará como resultado datos aparentemente aleatorios, indistinguibles de no haber almacenado ningún dato en particular allí. [ cita necesaria ]

Ejemplos

Capas

Un ejemplo de cifrado negable es un sistema de archivos criptográfico que emplea un concepto de "capas" abstractas, donde cada capa se puede descifrar con una clave de cifrado diferente. [ cita necesaria ] Además, las " capas de paja " especiales se llenan con datos aleatorios para tener una negación plausible de la existencia de capas reales y sus claves de cifrado. [ cita necesaria ] El usuario puede almacenar archivos señuelo en una o más capas mientras niega la existencia de otras, alegando que el resto del espacio está ocupado por capas de paja. [ cita necesaria ] Físicamente, estos tipos de sistemas de archivos generalmente se almacenan en un único directorio que consta de archivos de igual longitud con nombres de archivos aleatorios (en caso de que pertenezcan a capas de basura) o hashes criptográficos de cadenas que identifican los bloques. [ cita necesaria ] Las marcas de tiempo de estos archivos siempre son aleatorias. [ cita necesaria ] Ejemplos de este enfoque incluyen el sistema de archivos Rubberhose.

Rubberhose (también conocido por su nombre en clave de desarrollo Marutukku) [11] es un programa de cifrado negable que cifra datos en un dispositivo de almacenamiento y oculta los datos cifrados. La existencia de los datos cifrados sólo puede verificarse utilizando la clave criptográfica adecuada. Fue creado por Julian Assange como una herramienta para los trabajadores de derechos humanos que necesitaban proteger datos confidenciales en el campo y se publicó inicialmente en 1997. [11]

El nombre Rubberhose es una referencia en broma al término cypherpunks criptoanálisis de mangueras de goma, en el que las claves de cifrado se obtienen mediante violencia.

Fue escrito para el kernel 2.2 de Linux , NetBSD y FreeBSD en 1997-2000 por Julian Assange , Suelette Dreyfus y Ralf Weinmann. La última versión disponible, aún en fase alfa, es la v0.8.3. [12]

Volúmenes de contenedores

Otro enfoque utilizado por algunos paquetes de software de cifrado de discos convencionales es crear un segundo volumen cifrado dentro de un volumen contenedor. El volumen contenedor primero se formatea llenándolo con datos aleatorios cifrados [13] y luego inicializando un sistema de archivos en él. Luego, el usuario llena parte del sistema de archivos con archivos señuelo legítimos, pero de apariencia plausible, que parecería tener un incentivo para ocultar. A continuación, se asigna un nuevo volumen cifrado (el volumen oculto) dentro del espacio libre del sistema de archivos contenedor que se utilizará para los datos que el usuario realmente desea ocultar. Dado que un adversario no puede diferenciar entre datos cifrados y datos aleatorios utilizados para inicializar el volumen externo, este volumen interno ahora es indetectable. LibreCrypt [14] [ fuente autoeditada ] y BestCrypt pueden tener muchos volúmenes ocultos en un contenedor; TrueCrypt está limitado a un volumen oculto. [15] [ fuente autoeditada ]

Otro software

Detección

La existencia de datos cifrados ocultos puede revelarse por fallos en la implementación. [18] [ fuente autoeditada ] También puede revelarse mediante el llamado ataque de marca de agua si se utiliza un modo de cifrado inadecuado. [19] La existencia de los datos puede revelarse si se "filtran" en un espacio de disco no cifrado [20] donde pueden ser detectados por herramientas forenses . [21] [ fuente autoeditada ]

Se han planteado dudas sobre el nivel de negación plausible en los 'volúmenes ocultos' [22] [ fuente autoeditada ] – el contenido del sistema de archivos contenedor "externo" tiene que ser 'congelado' en su estado inicial para evitar que el usuario lo corrompa el volumen oculto (esto se puede detectar a partir de las marcas de tiempo de acceso y modificación), lo que podría generar sospechas. Este problema se puede eliminar indicando al sistema que no proteja el volumen oculto, aunque esto podría provocar la pérdida de datos. [ cita necesaria ]

Desventajas

La posesión de herramientas de cifrado negables podría llevar a los atacantes a continuar torturando a un usuario incluso después de que este haya revelado todas sus claves, porque los atacantes no podrían saber si el usuario había revelado su última clave o no. Sin embargo, el conocimiento de este hecho puede desincentivar a los usuarios a revelar cualquier clave, ya que nunca podrán demostrarle al atacante que han revelado su última clave. [23] [ fuente autoeditada ]

Autenticación denegable

Algunas suites de mensajería cifrada en tránsito, como la mensajería off-the-record , ofrecen autenticación denegable que brinda a los participantes una negación plausible de sus conversaciones. Si bien la autenticación negable no es técnicamente un "cifrado negable" en el sentido de que no se niega el cifrado de los mensajes, su negación se refiere a la incapacidad de un adversario de demostrar que los participantes tuvieron una conversación o dijeron algo en particular.

Esto se logra por el hecho de que toda la información necesaria para falsificar mensajes se adjunta a los mensajes cifrados; si un adversario puede crear mensajes digitalmente auténticos en una conversación (consulte el código de autenticación de mensajes basado en hash (HMAC)), también puede para falsificar mensajes en la conversación. Esto se utiliza junto con el secreto directo perfecto para garantizar que el compromiso de las claves de cifrado de mensajes individuales no comprometa conversaciones o mensajes adicionales.

Ver también

Referencias

  1. ^ Consulte http://www.schneier.com/paper-truecrypt-dfs.html. Recuperado el 26 de julio de 2013.
  2. ^ Consulte "Sistema de cifrado de disco transparente criptográficamente negable Rubberhose". Archivado desde el original el 15 de septiembre de 2010 . Consultado el 21 de octubre de 2010 .. Recuperado el 22 de julio de 2009.
  3. ^ Ran Canetti, Cynthia Dwork, Moni Naor, Rafail Ostrovsky (10 de mayo de 1996). "Cifrado denegable" (PostScript) . Avances en criptología - CRYPTO '97 . Apuntes de conferencias sobre informática. vol. 1294, págs. 90-104. doi :10.1007/BFb0052229. ISBN 978-3-540-63384-6. Consultado el 5 de enero de 2007 .{{cite book}}: CS1 maint: multiple names: authors list (link)
  4. ^ ab "La Ley RIP". El guardián . Londres. 25 de octubre de 2001.
  5. ^ ab "Proyecto de ley de regulación de los poderes de investigación; en el período de sesiones 1999-2000, publicaciones en Internet, otros proyectos de ley ante el Parlamento". Casa de señores. 9 de mayo de 2000. Archivado desde el original el 8 de noviembre de 2011 . Consultado el 5 de enero de 2011 .
  6. ^ Schneier, Bruce (27 de octubre de 2008). "Criptoanálisis con manguera de goma". Schneier sobre seguridad . Consultado el 29 de agosto de 2009 .
  7. ^ Ranum, Marcus J. (16 de octubre de 1990). "Re: Criptografía y la ley..." Grupo de noticias : sci.crypt. Usenet:  [email protected] 1990Oct . Consultado el 11 de octubre de 2013 .
  8. ^ Shannon, Claude (1949). "Teoría de la comunicación de los sistemas secretos" (PDF) . Revista técnica del sistema Bell . 28 (4): 659–664. doi :10.1002/j.1538-7305.1949.tb00928.x.
  9. ^ Trachtenberg, Ari (marzo de 2014). Dígalo que no es así: una implementación de cifrado negable (PDF) . Sombrero negro asiático. Singapur.
  10. ^ Chakraborty, Debrup; Rodríguez-Henríquez., Francisco (2008). Çetin Kaya Koç (ed.). Ingeniería Criptográfica. Saltador. pag. 340.ISBN 9780387718170.
  11. ^ ab "Sistema de cifrado de disco transparente negable criptográficamente Rubberhose". marutukku.org . Archivado desde el original el 16 de julio de 2012 . Consultado el 12 de enero de 2022 .
  12. ^ "Sistema de cifrado de disco transparente negable criptográficamente Rubberhose". marutukku.org . Archivado desde el original el 16 de julio de 2012 . Consultado el 12 de enero de 2022 .
  13. ^ ab "LibreCrypt: cifrado de disco transparente sobre la marcha para Windows. Compatible con LUKS: Tdk/LibreCrypt". GitHub . 2019-02-09.
  14. ^ "Documentación de LibreCrypt sobre negación plausible". GitHub . 2019-02-09.
  15. ^ ab "TrueCrypt".
  16. ^ Consulte su sección de documentación sobre "Negabilidad plausible")
  17. ^ TrueCrypt: software gratuito de cifrado de disco sobre la marcha de código abierto para Windows Vista/XP, Mac OS X y Linux: volumen oculto
  18. ^ Adal Chiriliuc (23 de octubre de 2003). "Defecto de generación BestCrypt IV". Archivado desde el original el 21 de julio de 2006 . Consultado el 23 de agosto de 2006 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  19. ^ [title=https://lists.gnu.org/archive/html/qemu-devel/2013-07/msg04229.html [Qemu-devel] Criptografía QCOW2 y manejo seguro de claves]
  20. ^ "Es posible que los discos duros cifrados no sean seguros: los investigadores descubren que el cifrado no es todo lo que dice ser". Archivado desde el original el 30 de marzo de 2013 . Consultado el 8 de octubre de 2011 .
  21. ^ http://www.forensicfocus.com/index.php?name=Forums&file=viewtopic&t=3970 ¿Hay alguna forma de saber en Encase si hay un volumen Truecrypt oculto? ¿Si es así, cómo?
  22. ^ Soporte de negación plausible para LUKS
  23. ^ Julian Assange: coerción física

Otras lecturas