Журнал "Information Security/ Информационная безопасность" #1, 2019

Мы также будем рассматри- вать другой вид скрытых кана- лов, называемых в английской терминологии Subliminal 7 . К этому виду относятся скрытые каналы передачи информации, воспользоваться которыми может только обладатель соот- ветствующей информации (ключа к скрытому каналу) [1]. Будем называть такие каналы защищенными скрытыми кана- лами. Пропускная способность скрытого канала – это количе- ство информации, которое может быть передано по скры- тому каналу в единицу времени или относительно какой-либо другой шкалы измерения [9]. Это определение корректно для обоих видов скрытых каналов (Covert и Subliminal). Мы будем оценивать пропускную способ- ность скрытого канала относи- тельно количества информации, передаваемой по основному каналу. Например, если пропускная способность равна 1/2, то это означает, что на n бит, пере- данных по основному каналу, мы можем передать n/2 бит информации по скрытому каналу. Криптоалгоритмы с лазейками. SETUP-механизмы Криптоалгоритм с лазейкой (Backdoor, Trapdoor) – это алго- ритм, который содержит неко- торую скрытую структуру (лазейку), обеспечивающую существование скрытого канала передачи информации; знание этой структуры позволяет полу- чать секретную информацию (например, о секретном ключе). Без знания лазейки алгоритм кажется надежным. Наибольший интерес среди них представляют клептогра- фические лазейки, названные в [7], [8] SETUP-механизмами (SETUP – Secretly Embedded Trapdoor with Universal Protec- tion – секретно встроенная лазейка с универсальной защи- той) – специальные видоизме- нения, внесенные в "добропо- рядочный" криптографический алгоритм с целью позволить разработчику лазейки получать секретную информацию (чаще всего о секретном ключе поль- зователя), но так, что внешне работа "инфицированного" алгоритма не отличается от работы "неинфицированного". Они отличаются от других видов закладок (программных, аппа- ратных, алгоритмических и т.п.) тем, что при их встраивании модифицируется математиче- ская структура инфицируемого алгоритма. В отличие от клас- сических недекларированных возможностей ПО, клептогра- фические закладки, как прави- ло, не изменяют алгоритмы работы системы в целом (т.е. не предоставляют нарушителю административные права досту- па, не стирают пользователь- ские данные, не проводят запи- си в файлы, не отправляют e- mail и т.п.). Более того, инфицированные клептографическим бэкдором протоколы могут даже не быть недокументированной возмож- ностью ПО; в дальнейшем мы увидим, что некоторые алго- ритмы с лазейками были частью международных стан- дартов, т.е. были документиро- ваны и использовались вполне легально. При анализе работы клепто- графических систем традицион- но выделяют следующих трех участников [1]: l разработчик – обладает информацией о лазейке, вла- деет секретным ключом к лазейке, не владеет секретным ключом пользователя; l пользователь – владеет сек- ретным ключом пользователя, в случае успешного реверс- инжиниринга обладает инфор- мацией о лазейке, но не владеет ее секретным ключом; l злоумышленник – в случае успешного реверс-инжиниринга обладает информацией о лазей- ке, но не владеет ее секретным ключом, а также секретным ключом пользователя. Предполагается, что зло- умышленник успешно применил реверс-инжиниринг к одному или нескольким устройствам (но не к данному) и получил код и содержимое их энергоне- зависимой памяти. Предпола- гается также, что злоумышлен- ник имеет доступ ко всей пуб- личной информации, включая общедоступные алгоритмы, открытые ключи, зашифрован- ные тексты, подписи и т.д. При этом в [11] выделяется два типа злоумышленника. Отличительный злоумышлен- ник. Его цель в том, чтобы отли- чить честную реализацию от нечестной. Злоумышленник-криптоана- литик. Его цель состоит в том, чтобы сломать безопасность данного устройства, которое никогда не подвергалось реверс-инжинирии. Это может включать нахождение закрыто- го пользовательского ключа, дешифрование шифрования с открытым ключом, подделку подписи и т.д. Принимая во внимание тен- денции последних лет, ролевую модель можно видоизменить, добавив нового участника – спецслужбу и ограничив уро- вень знания разработчика [10]. В этой новой модели вместе с "пользователем" и "злоумыш- ленником" действуют: l спецслужба – обладает информацией о лазейке, вла- деет секретным ключом к лазейке, не владеет секретным ключом пользователя; l разработчик – обладает информацией о лазейке, вла- деет открытым ключом лазейки, не владеет секретным ключом к лазейке, не владеет секрет- ным ключом пользователя. Спецслужба выдает разра- ботчику инструкции по реали- зации лазейки и открытый ключ, с помощью которого будут шиф- роваться выдаваемые через лазейку пользовательские дан- ные. Разработчик знает весь механизм работы, но не знает секретного ключа, поэтому при использовании не сможет полу- 40 • ТЕХНОЛОГИИ основными вопросами, возникающими при пользовании криптографическими черными ящиками, являются: 1. Предоставляет ли данная реализация алгоритма недокументированные возможности и, в частности, содержит ли она незаявленные включения, позволяющие реализовать недокументированные возможности? 2. Имеет ли место утечка секретной информации? 3. Возникает ли риск для пользователя в случае успешного реверсинжиниринга данного продукта третьей стороной? Пропускная способность скрытого канала – это количество информации, которое может быть передано по скрытому каналу в единицу времени или относительно какой-либо другой шкалы измерения [9]. Это определение корректно для обоих видов скрытых каналов (Covert и Subliminal). 7 Subliminal – подсознательный (англ.) – термин из психоанализа. Неудачность использования в данном контексте такого термина с точки зрения русского языка – очевидна.

RkJQdWJsaXNoZXIy Mzk4NzYw