Катастрофическая криптография: вымогатель и заяц
Простите меня за то, что я знаток портмоне, но Джордж Вашингтон Карвер однажды, среди многих других, громко заметил, что человек привлекает внимание всего мира, делая обычное дело необычным способом. Что ж, я могу не привлекать внимание мира своей откровенно эзоповской игрой слов, но в сочетании с моими разработками на преждевременную тему я могу оказать почти магнетическое фиксирующее воздействие на глаза моей аудитории. Я попытаюсь приблизиться к этой цели, рассказывая об очень вездесущем предмете — криптографии — в контексте, защищать который может только дьявол.
Гениальный криптограф, в его или ее вечном опыте работы в области математической безопасности, постепенно насыщается интегральной достоверностью безопасности; то есть лучше думать о безопасности рационально, но консервативно, «на всякий случай», чем по привычке довольствоваться игнорированием кажущихся маловероятными атак. Как постоянно взрослеющий криптограф, я постепенно выдаю внимательность из того менталитета безопасности, с которым, как я полагаю, мы рождены, «специалисты по безопасности»; на самом деле, я убежден, что он плавает в моей дезоксирибонуклеиновой кислоте. По мере развития моего восприятия воображение просачивается как первичный катализатор нестандартного мышления, и его нетрадиционное мышление закладывает основу для того, что впереди. Итак, без дальнейших церемоний, позвольте мне приступить к вышеупомянутому магнитному эффекту. Огни! Камера! Тяга!
Рождается детище гигантских размеров
Криптовирусология — две подпольные области, пожененные злобной страстью. Примерно десять лет назад это математическое искусство зародилось и культивировалось как детище двух опытных криптографов, доктора Адама Л. Янга и доктора Моти Юнга; это их умное, нетрадиционное и католическое мышление, которым мы можем быть благодарны за новаторство и постепенное изучение значения этого уникального жанра, а также евангельское провозглашение последствий его игнорирования. Точно так же, как криптографы разрабатывают примитивы и протоколы ради защиты, они подошли к криптовирусологии с целью предложить защитные контрмеры против этого гнусно наступательного применения той же самой криптографии, разработанной с учетом защиты.
Около двух лет назад они опубликовали основополагающую работу по теме « Вредоносная криптография: разоблачение криптовирусологии». Тем не менее, пока единственная книга по этой теме из-за подросткового возраста криптовирусологии состоит из алгоритмического содержания, которое может оценить криптограф, с вкраплениями наводящих на размышления новинок, которые сохраняют влажность книги.
(Я чую обширный обзор этого звездного названия; он должен скоро появиться, и, учитывая, что мои обонятельные способности находятся в самом расцвете, вы, возможно, захотите его ожидать. А пока, если вы оттачиваете свои способности в вычислительной теории чисел, теорию множеств, теорию вероятностей, модель случайного оракула, теорию игр и так далее, и иметь ненасытное желание сбежать в ближайший книжный магазин или войти в него, я без колебаний скажу: «Вы не пожалеете об этом. »)
Судя по заголовку, у вас может сложиться впечатление, что мы будем говорить о черепахах и кроликах; в некотором смысле мы являемся, поскольку они будут олицетворять противника и жертву в криптовирусологическом протоколе, который мы обсудим. Итак, в коробчатой черепахе нет ничего пугающего, так что представьте себе щелкающую черепаху на Глубоком Юге; те из вас, кто знаком, безусловно, поймут мой дрейф. Существует множество способов применения криптовирусологии, и вполне вероятно, что приложения, о которых мы знаем, составляют лишь бесконечно малую часть возможностей. Однако в этой части мы рассмотрим криптовирусное вымогательство. Это почти как голливудский сюжет о выкупе, только без голливудской части. Тем не менее, в последнее время он получил свою долю освещения в прессе.
«Практическое руководство для криптовирусного вымогательства»
Базовая структура атаки довольно проста. Злоумышленник разрабатывает криптовирус, который отправляется на хост жертвы. В частности, криптовирус запрограммирован на поиск двух целей. Одна цель — это критический ресурс, который противник будет удерживать с целью получения выкупа в обмен на другой ресурс, желаемый противником. По определению, это атака типа «отказ в обслуживании» (или «отказ в ресурсах»), поскольку она запрещает доступ к ресурсу, принадлежащему жертве; отсюда следует, что для получения доступа жертва должна отказаться от другого ресурса, указанного противником. Пока у жертвы нет резервной копии ресурса, удерживаемого с целью получения выкупа, процесс вымогательства проходит успешно, при этом безопасность зависит от безопасности задействованных криптографических примитивов. Довольно хитро для черепахи, а? Вот криптографический низ.
Я буду здесь общим и приберегу конкретные примитивные кишки для другого эпизода, но я останусь верен общему процессу оригинальной криптовирусной атаки Янга и Юнга; другими словами, для фактических примитивов, которые они используют, вам нужно будет ознакомиться с их криптоаналитическими документами и книгой. Общая идея заключалась в реализации гибридного подхода, при котором либо ресурс шифровался с помощью открытого ключа, либо открытый ключ использовался для шифрования симметричного ключа шифрования, который использовался для шифрования ресурса; последнее - это то, что мы рассмотрим. Криптовирус будет содержать источник случайности или криптографически защищенной псевдослучайности для создания материала для вектора (векторов) инициализации и симметричного ключа (ключей); он также будет содержать открытый ключ.
Прикрепляясь к хосту, криптовирус ищет ресурс, который желает противник; он использует блочный шифр для вычисления контрольной суммы ресурса. В этот момент криптовирус ищет критический для жертвы ресурс, на котором он будет держаться за выкуп; он использует блочный шифр для шифрования ресурса, после чего приступает к перезаписыванию исходного открытого текста зашифрованным текстом. Асимметричный примитив и его открытый ключ используются для шифрования «пакета» сообщения, который состоит из контрольной суммы, вектора(ов) инициализации и симметричного ключа(ов); затем он перезаписывает пакет сообщения с открытым текстом пакетом сообщения с асимметричным шифрованием. Предполагается, что хотя вектор инициализации и симметричный ключ находятся в оперативной памяти, они не извлекаются жертвой; это, конечно, важно, так как мы зависим от секретности этой информации, а не от секретности примитивов (т. е. принципа Керкхоффа).
Безопасные переговоры об «электронном выкупе»
Теперь, когда криптовирус выполнил свою атакующую полезную нагрузку, начинается процесс согласования. Криптовирус инструктирует жертву, что для восстановления зашифрованного критического ресурса он должен отправить пакет асимметрично зашифрованного сообщения вместе с ресурсом, желаемым противником. После получения пакета сообщения, зашифрованного открытым ключом, и желаемого ресурса злоумышленник использует соответствующий закрытый ключ для расшифровки пакета сообщения. После расшифровки у злоумышленника теперь есть контрольная сумма, которая была вычислена для нужного ресурса, а также вектор(ы) инициализации и симметричные ключи, используемые для вычисления контрольной суммы и шифрования критического ресурса жертвы, который удерживался для выкупа.
Используя вектор инициализации и симметричный ключ (ключи), он вычисляет контрольную сумму для нужного ресурса, который был отправлен вместе с зашифрованным пакетом сообщения. Если эта контрольная сумма совпадает с контрольной суммой, хранившейся внутри зашифрованного пакета сообщения, противник может предположить, что искомый ресурс и есть тот ресурс, который он указал; если контрольные суммы не совпадают, он может предположить, что жертва пыталась обмануть. Даже если жертва играла по правилам и отправила указанный ресурс, это в конечном счете остается на усмотрение злоумышленника относительно того, отправит ли он жертве необходимый вектор инициализации и симметричный ключ(и) для восстановления зашифрованного критического ресурса, удерживаемого с целью выкупа..
Жертва теперь, надеюсь, предполагает, что тот же самый противник, который только что организовал обратимую криптовирусную вымогательскую атаку типа «отказ в обслуживании», внезапно почувствовал себя филантропом или проникся искренним уважением к справедливости. В своем собственном оригинальном исследовании я изучил арбитражные и теоретико-игровые протоколы для обеспечения стимулов к справедливости и наказаний за несправедливость с помощью совместных стратегий, но, хотя в безграничной утопии теории все часто работает хорошо, в практической утопии вы сталкиваетесь с трудностями. экземпляры реального мира. В этом исследовании также рассматриваются методологии вымогательства информации (достижение как IND-CCA2, так и INT-CTXT) без необходимости использования асимметричной криптографии, а также модели атак, использующие внутренние угрозы.
Резюмируя эту «Криптеопскую» историю
Это уникальный сценарий среди множества криптовирусологических методов, которые включают те же криптографические примитивы, на которые мы полагаемся в современных традиционных приложениях; на самом деле, это упрощенный, минималистичный, базовый архетип атаки, который можно легко адаптировать к использованию более продвинутых методологий. Значение этого заключается в своего рода следствии: чем сильнее становится криптография, тем сильнее становится криптовирусология. Хотя криптовирусные схемы потребуют тщательного криптоаналитического изучения, как и любые новые проекты, они могут использовать преимущества существующего криптоанализа криптографических примитивов, из которых они состоят. Таким образом, мы можем создавать доказуемо безопасные вредоносные приложения.
Например, доказуемо безопасный акт криптовирусного вымогательства может быть осуществлен с использованием стандартизированных примитивов, таких как AES в режиме CTR и CMAC-AES, в составе EtA, достигая понятий безопасности как IND-CCA2, так и INT-CTXT. Это случай надежных стандартов и диких намерений. О, и позвольте мне предоставить некоторую дополнительную информацию, чтобы расшифровать эти странные сокращения и аббревиатуры:
- AES — расширенный стандарт шифрования
- CTR – режим счетчика
- CMAC – код аутентификации сообщений на основе шифрования
- EtA – шифровать , а затем аутентифицировать
- IND-CCA2 — неразличимость при атаке адаптивного шифротекста
- INT - CTXT – Целостность зашифрованных текстов
Не ошибитесь. Понятие криптовирусологии не следует сбрасывать со счетов как донкихотское воображение; это не что иное, как реальность. Сила криптовирусологии проистекает из переливания между ней самой и криптографией; то есть безопасность первого основана на безопасности второго (т. е. подумайте, например, о неразрешимых вычислительных задачах). Продолжать исследовать нанесенные на карту территории криптографии в оборонительном контексте, но отказаться от идеи плавания по неизведанным водам криптовирусологии — это преднамеренный способ потопить собственный корабль. Легко представить сценарии, в которых атаки, использующие против нас нашу криптографию, более серьезны, чем атаки на саму криптографию. Та же аберрация и уравновешенность, которые используются при подготовке этих атак, окажутся бесценными в усилиях по защите от них.
Не недооценивайте воображение; это союзник службы безопасности. Эта тактика будет верна, когда вы приблизитесь к серьезности криптовирусологии — своего рода безжалостной силе математического хаоса. В конце концов, однажды в сказке рассказывалось о настроении зайца после того, как он проигнорировал черепаху: сожаление.