Cleptografia

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Cleptografia è lo studio che si occupa del furto di informazioni eseguito in modo sicuro e subliminale. Il termine fu introdotto da Adam Young e Moti Yung in Proceedings of Advances in Cryptology—Crypto '96.[1] La cleptografia è un sottocampo della crittovirologia[2] ed è un'estensione naturale della teoria dei canali subliminali di cui fu pioniere Gus Simmons quando operava al Sandia National Laboratory.[3][4][5] Una backdoor cleptografica è un termine considerato sinonimo di backdoor asimmetrica. La cleptografia comprende le comunicazioni sicure e occulte attraverso crittosistemi e protocolli crittografici. Questa descrizione può ricordare la steganografia, che tuttavia è cosa diversa, perché quest'ultima studia le comunicazioni occulte attraverso materiale grafico, video, dati audio digitali e così via.

Attacco cleptografico[modifica | modifica wikitesto]

Significato[modifica | modifica wikitesto]

Un attacco cleptografico è un attacco che usa la crittografia asimmetrica per realizzare una backdoor crittografica.[6] Per esempio, un attacco di questo genere potrebbe consistere nel modificare sottilmente il modo in cui sono generate nel crittosistema le coppie di chiavi pubblica e privata in guisa che la chiave privata potesse essere derivata dalla chiava pubblica, utilizzando la chiave privata dell'attaccante. In un attacco ben concepito, gli output del crittosistema infetto sarebbero computazionalmente indistinguibili dagli output del corrispondente crittosistema non infetto..[7][8] Se il crittosistema infetto è un'implementazione black box come un modulo di sicurezza hardware, una smart card, o un Trusted Platform Module, un attacco riuscito potrebbe passare del tutto inosservato.

Un reverse engineer potrebbe riuscire a scoprire una backdoor inserita da un attaccante, e se fosse una backdoor simmetrica, anche usarla lui stesso.[9] Però, per definizione una backdoor cleptografica è asimmetrica e il reverse-engineer non può servirsene. Un attacco cleptografico (backdoor asimmetrica) richiede una chiave privata nota solo all'attaccante per poter usare la backdoor. In questo caso, anche se il reverse engineer avesse grandi risorse economiche e riuscisse a conoscere completamente la backdoor, rimarrebbe inutile per lui estrarre il testo grezzo senza la chiave privata dell'attaccante.[10]

Costruzione[modifica | modifica wikitesto]

Un attacco cleptografico può essere costruito come un cryptotrojan che infetta un crittosistema e apre una backdoor per l'attaccante, o può essere inserito dal costruttore di un crittosistema. L'attacco non deve necessariamente rivelare l'interezza dell'output del crittosistema; una tecnica di attacco più complicata può alternare la produzione di output non infetto e dati non sicuri con la presenza della backdoor.[11]

Progetto[modifica | modifica wikitesto]

Gli attacchi cleptografici sono stati progettati per generazione di chiavi RSA, scambio di chiavi Diffie-Hellman, Digital Signature Algorithm, ed altri algoritmi e protocolli crittografici.[11] I protocolli SSL, SSH, e IPsec sono vulnerabili agli attacchi cleptografici.[12] In ciascun caso, l'attaccante riesce a compromettere il particolare algoritmo o protocollo crittografico analizzando le informazioni che sono codificate nelle informazioni della backdoor (ad esempio la chiave pubblica, la firma pubblica, i messaggi di scambio chiave, ecc.) e poi sfruttando la logica della backdoor asimmetrica usando la sua chiave segreta (di solito una chiave privata).

A. Juels and J. Guajardo[13] hanno proposto un metodo (KEGVER) attraverso cui una terza parte può verificare la generazione di chiavi RSA. Questo è stato concepito come una forma di generazione distribuita di chiavi in cui la chiave segreta è conosciuta solo alla stessa scatola nera. Questo assicura che il processo di generazione di chiavi non sia stato modificato e che la chiave privata non possa essere riprodotta attraverso un attacco cleptografico.[13][14]

Esempi[modifica | modifica wikitesto]

Si possono trovare quattro esempi pratici di attacchi cleptografici (tra cui un attacco SETUP semplificato contro RSA) in JCrypTool 1.0,[15] la versione indipendente dalla piattaforma del progetto open source CrypTool.[16]

Si ritiene che il generatore di numeri pseudocasuali crittograficamente sicuro Dual_EC_DRBG del NIST SP 800-90A[17] contenga una backdoor cleptografica. Dual_EC_DRBG utilizza crittografia ellittica, e si ritiene che la NSA detenga una chiave privata che, assieme a difetti nel Dual_EC_DRBG, consente alla NSA di decrittare il traffico SSL tra soggetti che usano Dual_EC_DRBG per esempio.[18] La natura algebrica dell'attacco segue la struttura del Dlog Kleptogram[19] ripetuto nel lavoro di Young and Yung.

Note[modifica | modifica wikitesto]

  1. ^ A. Young, M. Yung, "The Dark Side of Black-Box Cryptography, or: Should we trust Capstone?" In Proceedings of Crypto '96, Neal Koblitz (Ed.), Springer-Verlag, pp. 89–103, 1996.
  2. ^ La crittovirologia è un campo che studia come utilizzare la crittografia per progettare potenti software maligni. Il campo è nato con l'osservazione che la crittografia a chiave pubblica può essere utilizzata per rompere la simmetria tra ciò che un analista antivirus vede riguardo al malware e ciò che vede l'attaccante. L'analista antivirus vede una chiave pubblica contenuta nel malware, mentre l'attaccante vede la chiave pubblica contenuta nel malware e la corrispondente chiave privata (esterna al malware), poiché l'attaccante ha creato la coppia di chiavi per l'attacco. La chiave pubblica consente al malware di eseguire operazioni one-way trapdoor sul computer della vittima che solo l'attaccante può annullare.
  3. ^ G. J. Simmons, "The Prisoners' Problem and the Subliminal Channel," In Proceedings of Crypto '83, D. Chaum (Ed.), pp. 51–67, Plenum Press, 1984.
  4. ^ G. J. Simmons, "The Subliminal Channel and Digital Signatures," In Proceedings of Eurocrypt '84, T. Beth, N. Cot, I. Ingemarsson (Eds.), pp. 364-378, Springer-Verlag, 1985.
  5. ^ G. J. Simmons, "Subliminal Communication is Easy Using the DSA," In proceedings of Eurocrypt '93, T. Helleseth (Ed.), pp. 218-232, Springer-Verlag, 1993.
  6. ^ Bernhard Esslinger e Patrick Vacek, The Dark Side of Cryptography: Kleptography in Black-Box Implementations, su Infosecurity Magazine, Infosecurity Magazine, 20 febbraio 2013. URL consultato il 18 marzo 2014.
  7. ^ Adam Young, Cryptovirology FAQ, su Cryptovirology.com, 2006. URL consultato il 18 marzo 2014 (archiviato dall'url originale il 9 maggio 2017).
  8. ^ Chuck Esatto, A Study of Cryptographic Backdoors in Cryptographic Primitives, in Iranian Conference on Electrical Engineering, maggio 2018, pp. 1664–1669, DOI:10.1109/ICEE.2018.8472465, ISBN 978-1-5386-4914-5.
  9. ^ Esslinger, Bernhard; Vacek, Patrick, 2013, The Dark Side of Cryptography, "... manipulation of this sort could be revealed through reverse engineering ..."
  10. ^ Esslinger, Bernhard; Vacek, Patrick, 2013, The Dark Side of Cryptography, "... sophisticated kleptographic attacks can indeed prevent [...] discovery."
  11. ^ a b A. Young, M. Yung, Malicious Cryptography: Exposing Cryptovirology, John Wiley & Sons, 2004.
  12. ^ SSL attack Archiviato il 3 marzo 2022 in Internet Archive. by Filip Zagórski, and prof. Mirosław Kutyłowski
  13. ^ a b A. Juels, J. Guajardo, "RSA Key Generation with Verifiable Randomness", in: D. Naccache, P. Pallier (Eds.), Public Key Cryptography: 4th International Workshop on Practice and Theory in Public Key Cryptosystems, Springer, 2002.
  14. ^ A. Juels, J. Guajardo, "RSA Key Generation with Verifiable Randomness" (Extended version)
  15. ^ https://github.com/jcryptool JCrypTool project website
  16. ^ Archived copy, su kes.info. URL consultato il 19 gennaio 2011 (archiviato dall'url originale il 21 luglio 2011). B. Esslinger, Die dunkle Seite der Kryptografie -- Kleptografie bei Black-Box-Implementierungen, <kes>, #4 / 2010, p 6 ff.
  17. ^ NIST SP 800-90A ("SP" sta per "special publication") è una pubblicazione del National Institute of Standards and Technology dal titolo Recommendation for Random Number Generation Using Deterministic Random Bit Generators. La pubblicazione contiene le specifiche di tre generatori di numeri pseudocasuali presumibilmente sicuri dal punto di vista crittografico da utilizzare in crittografia: Hash DRBG (basato su funzioni hash), HMAC DRBG (basato su HMAC) e CTR DRBG (basato su cifrari a blocchi in modalità counter).
  18. ^ Matthew Green, The Many Flaws of Dual_EC_DRBG, su blog.cryptographyengineering.com, 18 settembre 2016. URL consultato il 19 novembre 2016.
  19. ^ 3.3 Discrete Log Kleptogram (123dok.org)

Collegamenti esterni[modifica | modifica wikitesto]