Kleptographie
Kleptographie (altgriechisch κλέπτειν kléptein „stehlen“ und -graphie) beschäftigt sich mit dem sicheren und verdeckten Diebstahl von (geschützten) Informationen. Kleptographie ist ein Teilgebiet der Kryptographie und der Kryptovirologie. Außerdem ist sie eine Erweiterung der Theorie der verdeckten Kanäle, die von Gus Simmons erforscht wurde.[1][2][3] Verwandt ist Kleptographie auch mit Steganographie.
Begriffseinführung
BearbeitenDer Begriff Kleptographie wurde von Adam L. Young und Moti Yung in den Proceedings of Advances in Cryptology—Crypto ’96 eingeführt.[4] Ein kleptographischer Angriff ist ein Forward-Engineering-Angriff, der eine asymmetrische Backdoor in ein Kryptosystem oder in ein kryptographisches Protokoll einbaut. Manipuliert werden kann auf diese Weise z. B. eine Smartcard, eine Dynamic Link Library, ein Computerprogramm oder ein Hardware Security Module (HSM).
Besonderheiten
BearbeitenDas Besondere an diesem Angriffstyp ist, dass die Manipulation asymmetrische Kryptologie benutzt. Im Gegensatz zu einer symmetrischen Backdoor, zu der jeder Zugang hat, der die Backdoor kennt, kann eine asymmetrische Backdoor exklusiv von dem einzelnen Angreifer benutzt werden, der sie einbaute. Auch wenn der genaue Entwurf der Backdoor veröffentlicht würde, wäre sie nur benutzbar, wenn man auch die vom Angreifer gesetzten Daten kennt. Außerdem sind die Ausgaben des infizierten Kryptosystems rechnerisch ununterscheidbar von denen eines entsprechenden uninfizierten Kryptosystems. Daher bleibt der Angriff in Black-Box-Implementierungen (z. B. in Smartcards oder HSMs) höchstwahrscheinlich unbemerkt. Wegen der Asymmetrie kann sogar ein erfolgreicher Reverse-Engineering-Angriff bestenfalls die Anwesenheit einer asymmetrischen Backdoor entdecken – aber er kann sie nicht benutzen.[5]
Kleptographische Angriffe können sowohl mit Krypto-Trojanern durchgeführt werden, die ein Kryptosystem infizieren und eine Backdoor für den Angreifer öffnen, als auch direkt vom Hersteller eines Kryptosystems implementiert werden. Der Angriff braucht nicht unbedingt die gesamte Ausgabe des Kryptosystems aufdecken; eine kompliziertere Angriffsmethode kann zwischen der Erzeugung sicherer, uninfizierter Ausgaben und der Erzeugung unsicherer, mit der Hintertür versehener Daten abwechseln.[6]
Kleptographische Angriffe wurden unter anderem für die RSA-Schlüsselerzeugung, den Diffie-Hellman-Schlüsselaustausch, den Digital Signature Algorithm und weitere kryptographische Algorithmen und Protokolle veröffentlicht.[6] Auch die SSL-, SSH- und IPsec-Protokolle sind durch kleptographische Angriffe gefährdet.[7] In jedem Fall kann der Angreifer den kryptographischen Algorithmus kompromittieren, indem er die Information, in der die Backdoor-Information enthalten ist (z. B. der öffentliche Schlüssel, die digitale Signatur, die Schlüsselaustauschnachrichten usw.), überprüft, und dann die Logik der asymmetrischen Backdoor mit seinem Geheimschlüssel (i. d. R. ein privater Schlüssel) anwendet.
A. Juels and J. Guajardo[8] schlugen ein Verfahren (KEGVER) vor, bei dem ein Dritter die unmanipulierte RSA-Schlüsselgenerierung verifizieren kann: Dabei kommt eine Art verteilte Schlüsselgenerierung zum Einsatz, bei der der geheime Schlüssel allerdings nur der Black Box bekannt ist – somit kann sichergestellt werden, dass die Schlüsselgenerierung nicht modifiziert wurde und damit der private Schlüssel nicht durch einen kleptografischen Angriff aufgedeckt werden kann.[8][9]
Praktisch können vier spezielle Beispiele kleptographischer Angriffe (incl. eines vereinfachten SETUP-Angriffs gegen RSA) in JCrypTool 1.0[10], dem Plattform-unabhängigen Teil des Open-Source-Projekts CrypTool nachvollzogen werden.[11]
Literatur
Bearbeiten- Reinhard Wobst: Abenteuer Kryptologie. ISBN 3827318157 online abrufbar: Der perfekte Betrug. S. 342/343
- Information hiding: 9th international workshop, IH 2007, Saint-Malo, France, June 11–13, 2007:revised selected papers. ISBN 354077369X, Online abrufbar: Young and Yung: Space-Efficient Kleptography Without Random Oracles. S. 112–129
Weblinks
Bearbeiten- Die dunkle Seite der Kryptografie. Kleptografie bei Black-Box-Implementierungen. in kes, Zeitschrift für Informationssicherheit.
- NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe, Heise online vom 10. September 2013
Einzelnachweise
Bearbeiten- ↑ G. J. Simmons: The Prisoners’ Problem and the Subliminal Channel, in Proceedings of Crypto ’83, D. Chaum (Ed.), pages 51–67, Plenum Press, 1984.
- ↑ G. J. Simmons: The Subliminal Channel and Digital Signatures, In Proceedings of Eurocrypt ’84, T. Beth, N. Cot, I. Ingemarsson (Eds.), pages 364–378, Springer-Verlag, 1985.
- ↑ G. J. Simmons: Subliminal Communication is Easy Using the DSA, In proceedings of Eurocrypt ’93, T. Helleseth (Ed.), pages 218–232, Springer-Verlag, 1993.
- ↑ A. Young, M. Yung: The Dark Side of Black-Box Cryptography, or: Should we trust Capstone?, in Proceedings of Crypto ’96, Neal Koblitz (Ed.), Springer-Verlag, pages 89–103, 1996.
- ↑ Cryptovirology FAQ
- ↑ a b A. Young, M. Yung: Malicious Cryptography: Exposing Cryptovirology, John Wiley & Sons, 2004.
- ↑ SSL attack by Filipa Zagórskiego, and Prof. Miroslawa Kutylowskiego
- ↑ a b A. Juels, J. Guajardo: RSA Key Generation with Verifiable Randomness ( des vom 15. März 2012 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis. , in: D. Naccache, P. Pallier (Eds.): Public Key Cryptography: 4th International Workshop on Practice and Theory in Public Key Cryptosystems, Springer, 2002.
- ↑ A. Juels, J. Guajardo: RSA Key Generation with Verifiable Randomness (Verlängerte Version) ( des vom 12. Mai 2013 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis. (PDF-Datei; 239 kB)
- ↑ JCrypTool project website
- ↑ B. Esslinger: Die dunkle Seite der Kryptografie – Kleptografie bei Black-Box-Implementierungen ( des vom 21. Juli 2011 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis. , <kes>, #4 / 2010, Seite 6 ff.