맨위로가기

클렙토그래피

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

클렙토그래피 공격은 비대칭 암호화를 사용하여 암호화 백도어를 구현하는 공격으로, 공격자가 삽입한 백도어를 리버스 엔지니어가 발견하더라도 공격자만이 아는 개인 키가 없으면 평문을 추출할 수 없도록 설계된다. 클렙토그래피 공격은 암호 시스템을 감염시켜 공격자를 위한 트로이 목마 형태로 구성될 수 있으며, RSA, 디피-헬만 키 교환, 디지털 서명 알고리즘 등 다양한 암호화 알고리즘 및 프로토콜을 대상으로 한다. JCrypTool 1.0은 클렙토그래피 공격의 실제 사례를 제공하며, NIST SP 800-90A의 Dual_EC_DRBG는 클렙토그래피 백도어를 포함하고 있을 가능성이 제기된다.

더 읽어볼만한 페이지

  • 응용암호학 - 위키리크스
    위키리크스는 2006년 설립되어 줄리언 어산지가 주도한 비영리 조직으로, 정부와 기업의 기밀 정보를 폭로하는 것을 목표로 하지만 정보 진위 논쟁, 러시아 정부 연루 의혹, 법적 문제 등으로 평가가 엇갈린다.
  • 응용암호학 - 크립토아나키즘
    크립토아나키즘은 암호 기술을 통해 정부의 감시를 회피하고 익명성을 보장하며 자유를 증진하려는 사상으로, 암호화폐와 다크넷 마켓 등에서 활용되며 자유지상주의적 가치를 추구한다.
  • 토막글 틀에 과도한 변수를 사용한 문서 - 전향
    전향은 종교적 개종이나 노선 변경을 의미하며, 근대 이후 정치적 이념 변화를 지칭하는 용어로 확장되어 개인의 신념 변화, 정치적 압력 등 다양한 요인으로 발생하며, 사회주의·공산주의로부터의 전향, 전향 문학, 냉전 시대 이후의 전향 현상 등을 폭넓게 논의한다.
  • 토막글 틀에 과도한 변수를 사용한 문서 - 포토마스크
    포토마스크는 반도체, 디스플레이, 인쇄 회로 기판 제조 시 웨이퍼에 회로 패턴을 전사하는 마스크로, 기술 발전을 거듭하며 융용 실리카 기판과 금속 흡수막을 사용하고 위상 천이 마스크, EUV 마스크 등의 고급 기술이 개발되어 반도체 미세화에 기여하고 있지만, 높은 제작 비용과 기술적 어려움은 해결해야 할 과제이다.
  • 토론 이름공간 토막글 - 전향
    전향은 종교적 개종이나 노선 변경을 의미하며, 근대 이후 정치적 이념 변화를 지칭하는 용어로 확장되어 개인의 신념 변화, 정치적 압력 등 다양한 요인으로 발생하며, 사회주의·공산주의로부터의 전향, 전향 문학, 냉전 시대 이후의 전향 현상 등을 폭넓게 논의한다.
  • 토론 이름공간 토막글 - 포토마스크
    포토마스크는 반도체, 디스플레이, 인쇄 회로 기판 제조 시 웨이퍼에 회로 패턴을 전사하는 마스크로, 기술 발전을 거듭하며 융용 실리카 기판과 금속 흡수막을 사용하고 위상 천이 마스크, EUV 마스크 등의 고급 기술이 개발되어 반도체 미세화에 기여하고 있지만, 높은 제작 비용과 기술적 어려움은 해결해야 할 과제이다.
클렙토그래피
보안 공격 유형
종류암호 공격
목표암호 시스템
특징허가받지 않은 정보 탈취
클렙토그래피 (Kleptography)
어원그리스어 "κλέπτειν" (kleptein, 훔치다) + "γράφειν" (graphein, 쓰다)
정의암호 시스템을 공격하여 정보를 안전하고 은밀하게 빼돌리는 방법
상세 정보
관련 분야암호학
정보 보안
공격 방식암호 시스템 내에 악성 코드를 삽입하여 비밀 정보를 유출
탐지 방법매우 어려움
유사 개념서브리미널 채널
개발자아담 영, 모티 융
용어 첫 사용 시기1996년 CRYPTO 학회
관련 연구암호 바이러스학
블랙박스 암호학
예시디지털 서명 알고리즘 DSA를 이용한 서브리미널 통신

2. 클렙토그래피 공격의 개념

2. 1. 정의

클렙토그래피 공격은 비대칭 암호화를 사용하여 암호화 백도어를 구현하는 공격이다.[5][19] 예를 들어, 암호 시스템이 공개 및 개인 키 쌍을 생성하는 방식을 수정하여 공격자의 개인 키를 통해 공개 키에서 개인 키를 도출할 수 있도록 한다.[5] 감염된 암호 시스템의 출력은 감염되지 않은 시스템의 출력과 계산적으로 구별할 수 없게 된다.[6][7][20][21]

리버스 엔지니어가 공격자가 삽입한 백도어를 발견하고, 대칭 백도어인 경우 이를 직접 사용할 수 있다.[5][22] 그러나 클렙토그래피 백도어는 비대칭이므로 리버스 엔지니어는 사용할 수 없다.[5][23] 클렙토그래피 공격은 공격자만 아는 개인 키가 필요하기 때문에, 리버스 엔지니어가 백도어를 알아도 공격자의 개인 키 없이는 평문을 추출할 수 없다.[5][23]

감염된 암호 시스템이 하드웨어 보안 모듈, 스마트 카드, 신뢰 플랫폼 모듈과 같은 블랙 박스 구현인 경우 공격은 완전히 탐지되지 않을 수 있다.[7][21]

2. 2. 특징

클렙토그래피 공격은 비대칭 암호화를 사용하여 암호화 백도어를 구현하는 공격이다.[5] 예를 들어, 암호 시스템이 공개 및 개인 키 쌍을 생성하는 방식을 수정하여 공격자의 개인 키를 사용해 공개 키에서 개인 키를 파생시킬 수 있도록 한다. 잘 설계된 공격에서 감염된 암호 시스템의 출력은 감염되지 않은 시스템의 출력과 계산적으로 구별할 수 없게 된다.[6][7]

감염된 암호 시스템이 블랙 박스 구현(예: 하드웨어 보안 모듈, 스마트 카드, 신뢰 플랫폼 모듈)인 경우, 공격은 완전히 눈에 띄지 않을 수 있다.

리버스 엔지니어는 공격자가 삽입한 백도어를 발견할 수 있으며, 대칭 백도어인 경우 스스로 사용할 수도 있다.[5] 그러나 클렙토그래피 백도어는 비대칭이므로 리버스 엔지니어는 이를 사용할 수 없다. 클렙토그래피 공격(비대칭 백도어)은 백도어를 사용하기 위해 공격자만 알고 있는 개인 키가 필요하다. 리버스 엔지니어가 백도어에 대한 완전한 지식을 얻더라도 공격자의 개인 키 없이는 평문을 추출할 수 없다.[5]

3. 클렙토그래피 공격의 구성 및 설계

3. 1. 구성

클렙토그래피 공격은 암호 시스템을 감염시켜 공격자를 위한 백도어를 여는 트로이 목마 형태로 구성될 수 있다.[8][24] 이 공격은 암호 시스템 제조업체에 의해 구현될 수도 있다.[8][24] 공격은 암호 시스템의 전체 출력을 반드시 노출할 필요는 없으며, 더 복잡한 공격 기술은 감염되지 않은 출력과 백도어가 있는 안전하지 않은 데이터를 번갈아 생성할 수 있다.[8][24]

3. 2. 설계

클렙토그래피 공격은 RSA 키 생성, 디피-헬만 키 교환, 디지털 서명 알고리즘, 그리고 다른 암호화 알고리즘 및 프로토콜을 위해 설계되었다.[8] SSL, SSH, 그리고 IPsec 프로토콜은 클렙토그래피 공격에 취약하다.[9] 각각의 경우, 공격자는 백도어 정보가 인코딩된 정보(예: 공개 키, 디지털 서명, 키 교환 메시지 등)를 검사한 다음 자신의 비밀 키(보통 개인 키)를 사용하여 비대칭 백도어의 로직을 악용함으로써 특정 암호화 알고리즘이나 프로토콜을 손상시킬 수 있다.

A. 쥬얼스와 J. 과자르도는 제3자가 RSA 키 생성을 검증할 수 있는 방법(KEGVER)을 제안했다.[10] 이것은 비밀 키가 블랙 박스 자체만 알고 있는 분산 키 생성의 한 형태로 고안되었다. 이는 키 생성 프로세스가 수정되지 않았고, 개인 키가 클렙토그래피 공격을 통해 재현될 수 없음을 보장한다.[10][26][27]

4. 클렙토그래피 공격 방어 기법

5. 클렙토그래피 공격 사례

JCrypTool 1.0[11][28]은 오픈 소스 크립툴 프로젝트의 플랫폼 독립적 버전으로, RSA에 대한 단순화된 SETUP 공격을 포함한 네 가지 클렙토그래피 공격의 실제 사례를 찾을 수 있다.[12][29] KEGVER 방식을 사용하여 클렙토그래피 공격을 방지하는 시연도 JCrypTool에 구현되어 있다.

NIST SP 800-90A의 Dual_EC_DRBG 암호학적 의사 난수 생성기는 클렙토그래피 백도어를 포함하고 있는 것으로 생각된다. Dual_EC_DRBG는 타원 곡선 암호를 사용하며, 미국 국가안보국(NSA)은 Dual_EC_DRBG의 바이어스 결함과 함께, 예를 들어 Dual_EC_DRBG를 사용하여 컴퓨터 간의 SSL 트래픽을 해독할 수 있는 개인 키를 가지고 있는 것으로 생각된다.[13][30] 공격의 대수적 특성은 Young과 의 연구에서 반복적인 Dlog Kleptogram의 구조를 따른다.

5. 1. JCrypTool

JCrypTool 1.0[11][28]은 오픈 소스 크립툴 프로젝트의 플랫폼 독립적 버전으로, RSA에 대한 단순화된 SETUP 공격을 포함한 네 가지 클렙토그래피 공격의 실제 사례를 찾을 수 있다.[12][29] KEGVER 방식을 사용하여 클렙토그래피 공격을 방지하는 시연도 JCrypTool에 구현되어 있다.

NIST SP 800-90A의 Dual_EC_DRBG 암호학적 의사 난수 생성기는 클렙토그래피 백도어를 포함하고 있는 것으로 생각된다. Dual_EC_DRBG는 타원 곡선 암호를 사용하며, 미국 국가안보국(NSA)은 Dual_EC_DRBG의 바이어스 결함과 함께, 예를 들어 Dual_EC_DRBG를 사용하여 컴퓨터 간의 SSL 트래픽을 해독할 수 있는 개인 키를 가지고 있는 것으로 생각된다.[13][30]

5. 2. Dual_EC_DRBG

NIST SP 800-90A의 Dual_EC_DRBG 암호학적 의사 난수 생성기는 타원 곡선 암호를 사용하며, 클렙토그래피 백도어를 포함하고 있는 것으로 생각된다.[13][30] 미국 국가안보국(NSA)은 Dual_EC_DRBG의 바이어스 결함과 함께, 예를 들어 Dual_EC_DRBG를 사용하여 컴퓨터 간의 SSL 트래픽을 해독할 수 있는 개인 키를 가지고 있는 것으로 생각된다.[13] 공격의 대수적 특성은 Young과 의 연구에서 반복적인 Dlog Kleptogram의 구조를 따른다.

오픈 소스 크립툴 프로젝트의 플랫폼 독립적 버전인 JCrypTool 1.0에서 클렙토그래피 공격의 네 가지 실제 사례(RSA에 대한 단순화된 SETUP 공격 포함)를 찾을 수 있으며,[11][12][28][29] KEGVER 방식을 사용하여 클렙토그래피 공격을 방지하는 시연도 JCrypTool에 구현되어 있다.[12][29]

6. 한국의 대응 및 연구 동향

참조

[1] 서적 Advances in Cryptology — CRYPTO '96: 16th Annual International Cryptology Conference, Santa Barbara, California, USA, August 18–22, 1996, Proceedings Springer Berlin Heidelberg
[2] 서적 Proceedings of Crypto '83 Plenum Press
[3] 서적 Proceedings of Eurocrypt '84 Springer-Verlag
[4] 서적 Proceedings of Eurocrypt '93 Springer-Verlag
[5] 간행물 The Dark Side of Cryptography: Kleptography in Black-Box Implementations http://www.infosecur[...] 2014-03-18
[6] 웹사이트 Cryptovirology FAQ http://www.cryptovir[...] 2014-03-18
[7] 서적 Electrical Engineering (ICEE), Iranian Conference on 2018-05
[8] 서적 Malicious Cryptography: Exposing Cryptovirology Wiley
[9] 웹사이트 Bezpieczeństwo protokołów SSL/TLS i SSL w kontekście ataków kleptograficznych http://kleptografia.[...]
[10] 서적 Public Key Cryptography: 4th International Workshop on Practice and Theory in Public Key Cryptosystems Springer Berlin Heidelberg
[11] 웹사이트 JCrypTool project website https://github.com/j[...]
[12] 간행물 Die dunkle Seite der Kryptografie – Kleptografie bei Black-Box-Implementierungen http://www.kes.info/[...]
[13] 웹사이트 The Many Flaws of Dual_EC_DRBG https://blog.cryptog[...] 2016-11-19
[14] 웹사이트 クレプトグラフィー 暗号に対する暗号利用 | 文献情報 | J-GLOBAL 科学技術総合リンクセンター https://jglobal.jst.[...] 科学技術振興機構 2017-08-03
[15] 논문 The Dark Side of Black-Box Cryptography, or: Should we trust Capstone? Springer-Verlag
[16] 논문 The Prisoners' Problem and the Subliminal Channel Plenum Press
[17] 논문 The Subliminal Channel and Digital Signatures Springer-Verlag
[18] 논문 Subliminal Communication is Easy Using the DSA Springer-Verlag
[19] 웹사이트 The Dark Side of Cryptography: Kleptography in Black-Box Implementations http://www.infosecur[...] Infosecurity Magazine 2014-03-18
[20] 웹사이트 Cryptovirology FAQ http://www.cryptovir[...] 2014-03-18
[21] 웹사이트 An Overview of Cryptographic Backdoors https://www.academia[...] 2016-09-22
[22] 문서 The Dark Side of Cryptography
[23] 문서 The Dark Side of Cryptography
[24] 서적 Malicious Cryptography: Exposing Cryptovirology John Wiley & Sons
[25] 웹사이트 SSL attack by Filip Zagórski, and prof. Mirosław Kutyłowski http://kleptografia.[...]
[26] 논문 RSA Key Generation with Verifiable Randomness https://web.archive.[...] Springer
[27] 웹사이트 RSA Key Generation with Verifiable Randomness (Extended version) https://web.archive.[...]
[28] 웹사이트 JCrypTool project website https://github.com/j[...]
[29] 간행물 Die dunkle Seite der Kryptografie -- Kleptografie bei Black-Box-Implementierungen http://www.kes.info/[...]
[30] 웹사이트 The Many Flaws of Dual_EC_DRBG https://blog.cryptog[...] 2016-11-19



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com