www.wikidata.de-de.nina.az
Kleptographie altgriechisch kleptein kleptein stehlen und graphie beschaftigt sich mit dem sicheren und verdeckten Diebstahl von geschutzten Informationen Kleptographie ist ein Teilgebiet der Kryptographie und der Kryptovirologie Ausserdem ist sie eine Erweiterung der Theorie der verdeckten Kanale die von Gus Simmons erforscht wurde 1 2 3 Verwandt ist Kleptographie auch mit Steganographie Inhaltsverzeichnis 1 Begriffseinfuhrung 2 Besonderheiten 3 Literatur 4 Weblinks 5 EinzelnachweiseBegriffseinfuhrung BearbeitenDer Begriff Kleptographie wurde von Adam L Young und Moti Yung in den Proceedings of Advances in Cryptology Crypto 96 eingefuhrt 4 Ein kleptographischer Angriff ist ein Forward Engineering Angriff der eine asymmetrische Backdoor in ein Kryptosystem oder in ein kryptographisches Protokoll einbaut Manipuliert werden kann auf diese Weise z B eine Smartcard eine Dynamic Link Library ein Computerprogramm oder ein Hardware Security Module HSM Besonderheiten BearbeitenDas Besondere an diesem Angriffstyp ist dass die Manipulation asymmetrische Kryptologie benutzt Im Gegensatz zu einer symmetrischen Backdoor zu der jeder Zugang hat der die Backdoor kennt kann eine asymmetrische Backdoor exklusiv von dem einzelnen Angreifer benutzt werden der sie einbaute Auch wenn der genaue Entwurf der Backdoor veroffentlicht wurde ware sie nur benutzbar wenn man auch die vom Angreifer gesetzten Daten kennt Ausserdem sind die Ausgaben des infizierten Kryptosystems rechnerisch ununterscheidbar von denen eines entsprechenden uninfizierten Kryptosystems Daher bleibt der Angriff in Black Box Implementierungen z B in Smartcards oder HSMs hochstwahrscheinlich unbemerkt Wegen der Asymmetrie kann sogar ein erfolgreicher Reverse Engineering Angriff bestenfalls die Anwesenheit einer asymmetrischen Backdoor entdecken aber er kann sie nicht benutzen 5 Kleptographische Angriffe konnen sowohl mit Krypto Trojanern durchgefuhrt werden die ein Kryptosystem infizieren und eine Backdoor fur den Angreifer offnen als auch direkt vom Hersteller eines Kryptosystems implementiert werden Der Angriff braucht nicht unbedingt die gesamte Ausgabe des Kryptosystems aufdecken eine kompliziertere Angriffsmethode kann zwischen der Erzeugung sicherer uninfizierter Ausgaben und der Erzeugung unsicherer mit der Hintertur versehener Daten abwechseln 6 Kleptographische Angriffe wurden unter anderem fur die RSA Schlusselerzeugung den Diffie Hellman Schlusselaustausch den Digital Signature Algorithm und weitere kryptographische Algorithmen und Protokolle veroffentlicht 6 Auch die SSL SSH und IPsec Protokolle sind durch kleptographische Angriffe gefahrdet 7 In jedem Fall kann der Angreifer den kryptographischen Algorithmus kompromittieren indem er die Information in der die Backdoor Information enthalten ist z B der offentliche Schlussel die digitale Signatur die Schlusselaustauschnachrichten usw uberpruft und dann die Logik der asymmetrischen Backdoor mit seinem Geheimschlussel i d R ein privater Schlussel anwendet A Juels and J Guajardo 8 schlugen ein Verfahren KEGVER vor bei dem ein Dritter die unmanipulierte RSA Schlusselgenerierung verifizieren kann Dabei kommt eine Art verteilte Schlusselgenerierung zum Einsatz bei der der geheime Schlussel allerdings nur der Black Box bekannt ist somit kann sichergestellt werden dass die Schlusselgenerierung nicht modifiziert wurde und damit der private Schlussel nicht durch einen kleptografischen Angriff aufgedeckt werden kann 8 9 Praktisch konnen vier spezielle Beispiele kleptographischer Angriffe incl eines vereinfachten SETUP Angriffs gegen RSA in JCrypTool 1 0 10 dem Plattform unabhangigen Teil des Open Source Projekts CrypTool nachvollzogen werden 11 Literatur BearbeitenReinhard Wobst Abenteuer Kryptologie ISBN 3827318157 online abrufbar Der perfekte Betrug S 342 343 Information hiding 9th international workshop IH 2007 Saint Malo France June 11 13 2007 revised selected papers ISBN 354077369X Online abrufbar Young and Yung Space Efficient Kleptography Without Random Oracles S 112 129Weblinks BearbeitenDie dunkle Seite der Kryptografie Kleptografie bei Black Box Implementierungen in kes Zeitschrift fur Informationssicherheit NSA Affare Generatoren fur Zufallszahlen unter der Lupe Heise online vom 10 September 2013Einzelnachweise Bearbeiten G J Simmons The Prisoners Problem and the Subliminal Channel in Proceedings of Crypto 83 D Chaum Ed pages 51 67 Plenum Press 1984 G J Simmons The Subliminal Channel and Digital Signatures In Proceedings of Eurocrypt 84 T Beth N Cot I Ingemarsson Eds pages 364 378 Springer Verlag 1985 G J Simmons Subliminal Communication is Easy Using the DSA In proceedings of Eurocrypt 93 T Helleseth Ed pages 218 232 Springer Verlag 1993 A Young M Yung The Dark Side of Black Box Cryptography or Should we trust Capstone in Proceedings of Crypto 96 Neal Koblitz Ed Springer Verlag pages 89 103 1996 Cryptovirology FAQ a b A Young M Yung Malicious Cryptography Exposing Cryptovirology John Wiley amp Sons 2004 SSL attack by Filipa Zagorskiego and Prof Miroslawa Kutylowskiego a b A Juels J Guajardo RSA Key Generation with Verifiable Randomness Memento des Originals vom 15 Marz 2012 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www rsa com in D Naccache P Pallier Eds Public Key Cryptography 4th International Workshop on Practice and Theory in Public Key Cryptosystems Springer 2002 A Juels J Guajardo RSA Key Generation with Verifiable Randomness Verlangerte Version Memento des Originals vom 12 Mai 2013 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www rsa com PDF Datei 239 kB JCrypTool project website B Esslinger Die dunkle Seite der Kryptografie Kleptografie bei Black Box Implementierungen Memento des Originals vom 21 Juli 2011 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www kes info lt kes gt 4 2010 Seite 6 ff Abgerufen von https de wikipedia org w index php title Kleptographie amp oldid 221167569