haku: @keyword svartlådskryptografi / yhteensä: 1
viite: 1 / 1
« edellinen | seuraava »
Tekijä:Blomqvist, Ferdinand
Työn nimi:Kleptography - Overview and a new proof of concept
Kleptografi - Överblick samt ett nytt koncepttest
Julkaisutyyppi:Diplomityö
Julkaisuvuosi:2015
Sivut:[9] + 78      Kieli:   eng
Koulu/Laitos/Osasto:Perustieteiden korkeakoulu
Oppiaine:Matematiikka   (F3006)
Valvoja:Hollanti, Camilla
Ohjaaja:Nyberg, Kaisa
Elektroninen julkaisu: http://urn.fi/URN:NBN:fi:aalto-201509184433
Sijainti:P1 Ark Aalto  3079   | Arkisto
Avainsanat:kleptography
black-box cryptography
random number generation
Dual EC
subliminal channels
secure communication
kleptografi
kryptografi
svartlådskryptografi
slumptalsgenerering
säker kommunikation
Tiivistelmä (eng):Kleptography is the study of stealing information securely and subliminally.
A successful kleptographic attack is undetectable, and, therefore, kleptographic attacks are only useful against so called black-box implementations of cryptographic primitives and protocols.
The dangers of black-box cryptography have been publicly known for almost two decades.
However, black-box cryptography is still widespread.
The recent revelations of the United States National Security Agency's efforts to sabotage cryptographic standards and products have showed that kleptographic attacks constitute a real threat, and that countermeasures are needed.

In this thesis we study known kleptographic primitives, and examine how they can be used to compromise the security of well known secure communication protocols.
We also take an in depth look at the Dual_EC_DRBG, which is a kleptographic pseudorandom number generator designed by the NSA.
Finally, we present a new proof of concept -- a kleptographic pseudorandom number generator that can be used as a secure subliminal channel.
The difference between our generator and the Dual_EC_DRBG is that the Dual_EC_DRBG leaks its own state while our generator can be used to leak any information.

The strength of our generator is that it can be used to compromise the security of any protocol where random numbers are transmitted in plaintext.
In addition, the use of our generator cannot be detected by the users of the protocol, except under very special circumstances.
Compared to kleptographic attacks based on other kleptographic primitives, attacks based on our generator are usually inefficient.
However, there are many protocols that cannot be compromised with the use of traditional kleptographic techniques.
An example of a system that cannot be compromised with these techniques is the Universal Mobile Telecommunications System.
With our generator it is, nevertheless, possible.

We have showed that all the protocols we have examined are susceptible to kleptographic attacks.
The only way to definitely stop kleptographic attacks is to ensure that all implementations of cryptographic products are open, i.e., implementations where the user can verify that the implementation conforms to the specifications.
Therefore, we hope that this thesis will help to raise awareness about the dangers of black-box cryptography, and lead to an increased demand for open cryptographic solutions.
Tiivistelmä (swe):Kleptografi är läran om hur man kan stjäla information på ett säkert och diskret sätt.
Kännetecknet för en lyckad kleptografisk attack är att den kan utföras obemärkt.
Därför kan kleptografiska attacker enbart utnyttjas till fullo emot implementationer av kryptografiska primitiv som kan anses vara svarta lådor.
Riskerna med svartlådskryptografi har redan länge varit kända, men tyvärr är implementationer som kan anses utgöra svarta lådor ännu vanliga.
Nyligen har det avslöjats att Amerikas förenta staters National Security Agency har lagt ner stora resurser på att sabotera kryptografiska standarder och produkter.
Dessa avslöjanden visar att kleptografiska attacker utgör ett stort hot och att effektiva motåtgärder behövs.

I detta diplomarbete studerar vi kända kleptografiska primitiv och undersöker hur dessa kan användas för att knäcka väl kända kryptografiska kommunikationsprotokoll.
Vi undersöker även Dual_EC_DRBG som är en kleptografisk slumptalsgenerator designad av NSA.
Till sist presenterar vi vår egen kleptografiska slumptalsgenerator som kan användas som en säker och gömd kommunikationskanal.
Skillnaden mellan Dual_EC_DRBG och vår generator är den att Dual_EC_DRBG enbart läcker sitt interna tillstånd, medan vår generator kan användas för att läcka valfri information.

Vår kleptografiska generators styrka är att den kan användas för att knäcka säkerheten av alla kommunikationsprotokoll som exponerar slumptal.
Dessutom kan användningen av vår generator inte upptäckas av kommunikationsprotokollets användare, förutom under väldigt speciella omständigheter.
I jämförelse med traditionella kleptografiska attacker är det ofta svårare och inte lika effektivt att uppnå samma mål med vår generator.
Dock finns det flera kommunikationsprotokoll vars säkerhet inte går att knäcka med traditionella kleptografiska metoder.
Ett exempel på ett sådant kommunikationsprotokoll är säkerhetsprotokollet i 3G nätverket.
Med vår generator är det däremot enkelt att knäcka 3G nätverkets säkerhetsprotokoll.

Vi har visat att alla kommunikationsprotokoll vi har studerat är mottagliga för kleptografiska attacker.
Det enda sättet att definitivt gardera sig mot kleptografiska attacker är att använda kryptografiska produkter vars riktighet går att verifiera.
På grund av detta hoppas vi att detta diplomarbete kan öka kännedomen om riskerna med svartlådskryptografi och som en ge upphov till en ökad efterfrågan av kryptografiska produkter vars riktighet går att verifiera.
ED:2015-09-27
INSSI tietueen numero: 52150
+ lisää koriin
« edellinen | seuraava »
INSSI