Kleptography -- Overview and a new proof of concept
Loading...
URL
Journal Title
Journal ISSN
Volume Title
Perustieteiden korkeakoulu |
Master's thesis
Unless otherwise stated, all rights belong to the author. You may download, display and print this publication for Your own personal use. Commercial use is prohibited.
Authors
Date
2015-08-25
Department
Major/Subject
Matematiikka
Mcode
F3006
Degree programme
Teknillisen fysiikan ja matematiikan koulutusohjelma
Language
en
Pages
78
Series
Abstract
Kleptography is the study of stealing information securely and subliminally. A successful kleptographic attack is undetectable, and, therefore, kleptographic attacks are only useful against so called black-box implementations of cryptographic primitives and protocols. The dangers of black-box cryptography have been publicly known for almost two decades. However, black-box cryptography is still widespread. The recent revelations of the United States National Security Agency's efforts to sabotage cryptographic standards and products have showed that kleptographic attacks constitute a real threat, and that countermeasures are needed. In this thesis we study known kleptographic primitives, and examine how they can be used to compromise the security of well known secure communication protocols. We also take an in depth look at the Dual_EC_DRBG, which is a kleptographic pseudorandom number generator designed by the NSA. Finally, we present a new proof of concept -- a kleptographic pseudorandom number generator that can be used as a secure subliminal channel. The difference between our generator and the Dual_EC_DRBG is that the Dual_EC_DRBG leaks its own state while our generator can be used to leak any information. The strength of our generator is that it can be used to compromise the security of any protocol where random numbers are transmitted in plaintext. In addition, the use of our generator cannot be detected by the users of the protocol, except under very special circumstances. Compared to kleptographic attacks based on other kleptographic primitives, attacks based on our generator are usually inefficient. However, there are many protocols that cannot be compromised with the use of traditional kleptographic techniques. An example of a system that cannot be compromised with these techniques is the Universal Mobile Telecommunications System. With our generator it is, nevertheless, possible. We have showed that all the protocols we have examined are susceptible to kleptographic attacks. The only way to definitely stop kleptographic attacks is to ensure that all implementations of cryptographic products are open, i.e., implementations where the user can verify that the implementation conforms to the specifications. Therefore, we hope that this thesis will help to raise awareness about the dangers of black-box cryptography, and lead to an increased demand for open cryptographic solutions.Kleptografi är läran om hur man kan stjäla information på ett säkert och diskret sätt. Kännetecknet för en lyckad kleptografisk attack är att den kan utföras obemärkt. Därför kan kleptografiska attacker enbart utnyttjas till fullo emot implementationer av kryptografiska primitiv som kan anses vara svarta lådor. Riskerna med svartlådskryptografi har redan länge varit kända, men tyvärr är implementationer som kan anses utgöra svarta lådor ännu vanliga. Nyligen har det avslöjats att Amerikas förenta staters National Security Agency har lagt ner stora resurser på att sabotera kryptografiska standarder och produkter. Dessa avslöjanden visar att kleptografiska attacker utgör ett stort hot och att effektiva motåtgärder behövs. I detta diplomarbete studerar vi kända kleptografiska primitiv och undersöker hur dessa kan användas för att knäcka väl kända kryptografiska kommunikationsprotokoll. Vi undersöker även Dual_EC_DRBG som är en kleptografisk slumptalsgenerator designad av NSA. Till sist presenterar vi vår egen kleptografiska slumptalsgenerator som kan användas som en säker och gömd kommunikationskanal. Skillnaden mellan Dual_EC_DRBG och vår generator är den att Dual_EC_DRBG enbart läcker sitt interna tillstånd, medan vår generator kan användas för att läcka valfri information. Vår kleptografiska generators styrka är att den kan användas för att knäcka säkerheten av alla kommunikationsprotokoll som exponerar slumptal. Dessutom kan användningen av vår generator inte upptäckas av kommunikationsprotokollets användare, förutom under väldigt speciella omständigheter. I jämförelse med traditionella kleptografiska attacker är det ofta svårare och inte lika effektivt att uppnå samma mål med vår generator. Dock finns det flera kommunikationsprotokoll vars säkerhet inte går att knäcka med traditionella kleptografiska metoder. Ett exempel på ett sådant kommunikationsprotokoll är säkerhetsprotokollet i 3G nätverket. Med vår generator är det däremot enkelt att knäcka 3G nätverkets säkerhetsprotokoll. Vi har visat att alla kommunikationsprotokoll vi har studerat är mottagliga för kleptografiska attacker. Det enda sättet att definitivt gardera sig mot kleptografiska attacker är att använda kryptografiska produkter vars riktighet går att verifiera. På grund av detta hoppas vi att detta diplomarbete kan öka kännedomen om riskerna med svartlådskryptografi och som en ge upphov till en ökad efterfrågan av kryptografiska produkter vars riktighet går att verifiera.Description
Supervisor
Hollanti, CamillaThesis advisor
Nyberg, KaisaKeywords
kleptography, black-box cryptography, random number generation, Dual EC, subliminal channels, secure communication