Cleptografía

La cleptografía ( eng.  Kleptography ) es una rama de la criptovirología que explora las comunicaciones seguras y encubiertas a través de criptosistemas y protocolos criptográficos y puertas traseras asimétricas en algoritmos criptográficos ( generación de claves , firma digital , intercambio de claves, generadores de números pseudoaleatorios , algoritmos de cifrado ) para realizar un ataque cleptográfico [ 1] . El término fue presentado por Adam Young y Moti Jung en la conferencia Advances in Cryptology—Crypto '96 [2]

La cleptografía es una extensión natural de la teoría de los canales subliminales [3] [4] [5] , que fue aplicada por primera vez por Gus Simmons mientras trabajaba en el Laboratorio Nacional Sandia [1] .

Ataques cleptográficos

Definición

El ataque cleptográfico utiliza criptografía asimétrica para implementar una puerta trasera criptográfica [6] . Por ejemplo, uno de esos ataques podría ser modificar hábilmente cómo el criptosistema genera un par de claves para que la clave privada pueda derivarse de la clave pública utilizando la clave privada del atacante. En un ataque bien diseñado, las salidas de un criptosistema infectado serán computacionalmente indistinguibles de las salidas de uno no infectado [7] . Si el criptosistema infectado es una implementación de caja negra , como un módulo de seguridad de hardware , una tarjeta inteligente o un TPM , un ataque exitoso puede pasar desapercibido [8] .

Mediante ingeniería inversa, puede detectar la puerta trasera insertada por el atacante y, cuando es simétrica, incluso utilizarla usted mismo [6] . Sin embargo, por definición, una puerta trasera cleptográfica es asimétrica y un ingeniero inverso no podrá usarla. Un ataque cleptográfico (puerta trasera asimétrica) requiere una clave privada, conocida solo por el atacante, para usar la puerta trasera. En este caso, incluso si el ingeniero inverso estuviera bien financiado y tuviera pleno conocimiento de la puerta trasera, sería inútil para él extraer el texto sin la clave privada del atacante [6] .

Implementación

Los ataques cleptográficos pueden construirse como un criptotroyano que infecta un criptosistema y abre una puerta trasera para un atacante, o pueden ser implementados por un fabricante de criptosistemas. No es necesario que un ataque revele todo el resultado del criptosistema; una técnica de ataque más sofisticada consiste en alternar entre recibir resultados no infectados y resultados inseguros en presencia de una puerta trasera [1] .

Se han desarrollado ataques cleptográficos para la generación de claves RSA , el intercambio de claves Diffie-Hellman , el algoritmo de firma digital y otros algoritmos y protocolos criptográficos. SSL , SSH e IPsec son vulnerables a los ataques cleptográficos [9] . En cada caso, un atacante puede comprometer un algoritmo o protocolo criptográfico específico. Verifica la información en la que está codificada la puerta trasera (como clave pública, firma digital, mensajes de intercambio de claves, etc.) y luego explota esta puerta trasera asimétrica utilizando su clave secreta (generalmente una clave privada) [1] .

Ari Juels y José Guajardo [10] han propuesto un método (KEGVER) a través del cual un tercero puede verificar la generación de claves RSA. Está diseñado como una forma de distribución de clave distribuida en la que la clave secreta solo la conoce la propia caja negra. Esto asegura que el proceso de generación de claves no haya sido modificado y que la clave privada no pueda ser replicada mediante un ataque cleptográfico [10] .

Ejemplos

Se pueden encontrar cuatro ejemplos prácticos de ataques cleptográficos (incluido un ataque SETUP simplificado contra RSA) en JCrypTool 1.0, una versión de código abierto independiente de la plataforma del proyecto CrypTool [11] . JCrypTool también implementa una demostración de prevención de ataques cleptográficos utilizando el método KEGVER [12] .

La puerta trasera cleptográfica se utiliza en el generador de números pseudoaleatorios criptográficamente seguro Dual_EC_DRBG de NIST SP 800-90A . Dual_EC_DRBG utiliza criptografía elíptica y se cree que la NSA posee la clave privada que, junto con los errores de compensación en Dual_EC_DRBG, permite a la NSA descifrar el tráfico SSL entre computadoras usando, por ejemplo, Dual_EC_DRBG [13] .

Protección contra ataques cleptográficos

Existen recomendaciones generales para la protección contra los ataques cleptográficos, como realizar un análisis exhaustivo de la estructura del criptosistema con la participación de especialistas en el campo de la criptografía y la composición (en cascada) de las transformaciones criptográficas que se originan en diversas fuentes [14] . El uso de herramientas criptográficas comerciales, tanto de hardware como de software, conduce a que el usuario medio o incluso una empresa mediana no sea capaz de verificar la "pureza" de las tecnologías utilizadas. Los programas, por regla general, intentan proteger contra el desmontaje tanto como sea posible , y el análisis de la estructura interna de las soluciones de hardware es en sí mismo muy lento y costoso, incluso si el fabricante no aplica medidas de protección especiales [14] .

Notas

  1. 1 2 3 4 A. Young, M. Yung, 2004 , pág. 211-264.
  2. A. Young, M. Yung, 1996 , p. 89-103.
  3. Simmons, 1984 , pág. 51-67.
  4. Simmons, 1985 , pág. 364-378.
  5. Simmons, 1993 , pág. 218-232.
  6. 1 2 3 Esslinger, 2013 , pág. 1-2.
  7. Young, Adam Preguntas frecuentes sobre criptovirología . Cryptovirology.com (2006). Fecha de acceso: 12 de diciembre de 2018. Archivado desde el original el 9 de mayo de 2017.
  8. Easttom, 2018 , pág. 1664-1669.
  9. F. Zagórski, M. Kutyłowski, 2006 , p. 496-499.
  10. 1 2 A. Juels, J. Guajardo, 2002 , p. 13-19.
  11. Esslinger, Bernhard Die dunkle Seite der Kryptografie - Kleptografie bei Black-Box-Implementierungen (enlace no disponible) . archivo.org (2010). Archivado desde el original el 21 de julio de 2011. 
  12. JCryp Tool 1.0 . criptool.org . Consultado el 15 de diciembre de 2018. Archivado desde el original el 15 de noviembre de 2018.
  13. Zetter, reclamo de puerta trasera Dual_EC_DRBG de Kim RSA Security . wired.com (2013). Consultado el 18 de diciembre de 2018. Archivado desde el original el 31 de octubre de 2018.
  14. 1 2 Ivanov, 2011 , pág. 68-69.

Literatura

Enlaces