Контакты
Подписка
МЕНЮ
Контакты
Подписка

Темная сторона криптографии

Темная сторона криптографии

В рубрику "Криптография" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Темная сторона криптографии

Угроза клептографии обсуждается с середины 1990-х гг., но существенное внимание она привлекла лишь недавно. Этому есть два объяснения: во-первых, в Интернете все чаще обсуждается именно этот вид высокотехнологичной атаки, а во-вторых – увеличилось число задокументированных клептографических атак.

При изучении задокументированных особенностей подобного рода атак мы видим, что одной из основных специфик взлома методом клептографии служит выяснение механизма шифрования, использующегося на компьютере жертвы. Защитные аппаратные модули, смарт-карты и Trusted Platform Modules (TPMs) широко применяются для защиты от всех воздействий извне. Но в то же время эти устройства вызывают у своих владельцев определенные вопросы: "Как пользователь может убедиться, что "черный ящик" такого устройства выполняет только то, для чего он официально был выпущен, и не делает ничего другого?".

Упрощенно объяснить, как устроена клептографи-ческая хакерская атака, можно следующим образом. Речь идет о манипуляции генератором случайных чисел внутри шифровальной схемы. В случае взлома процесс генерации случайного числа изменится, и будет выбрано псевдослучайное число вместо действительно случайной числовой последовательности. Зная основные цифры, сгенерированные криптосистемой, хакеру не составит труда сгенерировать закрытый ключ вне "черного ящика" устройства.

Нельзя с уверенностью сказать, взаимодействует ли криптосистема таких устройств с содержимым компьютера пользователя, и можно ли снять подозрения с потока информации, генерируемого устройством с компьютера вовне. Но, так или иначе, пользователю приходится безоговорочно довериться фирме-изготовителю защищенного аппаратного модуля и любого другого подобного устройства и верить, что с его данными устройство никак не взаимодействует.

Как удостовериться в том, что все те схемы и описания, которые предоставляет фирма-изготовитель, соответствуют устройству, которое в итоге попадает к пользователю в руки? Более того, не нужно быть специалистом в области конспиративных теорий, чтобы осознать, какое влияние могут оказывать государственные организации на изготовителей. Так как же можно удостовериться в том, что на самом деле происходит внутри устройств, которыми мы пользуемся, устройств – черных ящиков?

Клептография

Клептография – это изучение науки о незаметном для пользователя похищении информации. Клептографические атаки – это хакерские атаки, в ходе которых злоумышленник использует асимметрическую систему криптографии для осуществления взлома в форме криптографического бэкдора*. В этом случае криптография применяется против криптографии: бэкдор не является еще одним каналом связи с внешним миром за пределами криптосистемы, и для такой кражи нет нужды передавать дополнительную информацию. Бэкдор здесь используется вместо хакерской программы, требующей встраивания в программу, данные которой необходимо похитить. Таким образом, клептография – один из объектов изучения криптовирусо-логии, науки о применении криптографии во вредоносных программах. Целью клептографи-ческих атак являются не детали общего вида ПО компьютера, а детали специфической среды системы шифрования.


Следующий пример описывает возможную клептографи-ческую атаку. "Черный ящик" внутри подсоединяемого к компьютеру устройства генерирует асимметрические пары ключей, один из которых – закрытый, а другой – открытый. Закрытый ключ, который используется в расшифровке и генерации цифровой подписи, должен оставаться исключительно внутри "черного ящика", чтобы предотвратить ненадлежащее использование и дублирование; открытый ключ может быть свободно распространен. Принято считать, что никто не может получить закрытый ключ, преобразовав открытый, но так ли это на самом деле?

А вот и лазейка

* back door – взлом в фоновом режиме, в ходе которого важная информация с компьютера передается злоумышленнику незаметно.

На самом деле такая возможность есть, если сам процесс генерации ключей был изменен определенным образом. Бэкдор может быть встроен в процессе изготовления криптосистемы таким образом, чтобы предоставить злоумышленнику доступ к закрытому ключу, не привлекая к нему внимания. Это будет незаметно, потому что сгенерированные открытые ключи появятся без всплывания окошек и прочих информационных системных сообщений. Получив копию секретного ключа, злоумышленник получает особые возможности: подделать подписи и получить доступ к расшифровкам секретных данных. Он получает эти возможности, хотя несанкционированный доступ к содержимому "черного ящика" не был разрешен в принципе.

Манипуляции такого рода могут быть раскрыты "реверсивной инженерией", если исследователей не остановит механизм безопасности черного ящика. Так как генератор псевдослучайного числа закреплен в исходном коде, с помощью реверсивной инженерии можно вычислить секретный код вне "черного ящика". С точки зрения хакера, крайне желательно иметь эксклюзивный доступ к механизму атаки, чтобы затруднить расследование. А в случае усиления защиты со стороны хакеров реверсивную инженерию и вовсе можно исключить из способов борьбы с такого рода угрозами.

По материалам:
www.infosecurity-magazine.com

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2014

Приобрести этот номер или подписаться

Статьи про теме