Whitening döljer vad som händer

7/11/2009

Whitening är ett begrepp inom kryptografi och syftar på något som ska dölja statistiska mönster. Ofta diskuteras och används det för krypteringsnycklar eftersom dessa optimalt ska vara helt slumpmässiga utan någon fördelning. Det är dom dock egentligen aldrig och detekterbara statistiska egenskaper på dessa döljer man därför med whitening innan de kan användas.

En metod kan vara att stoppa in krypteringsnycklarna i en kryptologiskt säker hashfunktion och använda utdatat (därmed inte sagt att detta är en metod jag rekommenderar och tvärtom tycker jag att man kan göra mer eftersom detta steg inte på något sätt är hastighetsbestämmande för hela krypteringsfunktionen som ju typiskt inkluderar stort data att operera på medan härledning av krypteringsnycklar endast sker 1 gång i början). Utdatat har statistiska egenskaper som ligger mycket nära slumpmässigt data utan fördelning. Även om utdatat inte är riktiga slumptal räcker det normalt för de flesta krypteringsfunktioner eftersom dessa i sig är konstruerade just för att dölja läckage av statistiskt data från det som krypteras liksom krypteringsnyckel.

Förgifta avlyssnade kanaler

Ofta använder jag whitening som ett bredare begrepp när jag diskuterar säkerhet. Jag menar att man alltid bör försöka dölja vad som sker i säkerhetslösningar. En särskild hypotetisk utmaning har vi i avlyssnade kanaler. Du kan vilja transfera information över dessa utan att avlyssningen gör någon skada. Oerhört många metoder finns som kan vara möjliga och flera måste kombineras. Här kan "whitening" vara ytterligare en kompletterande metod och innebär vid denna användning att du transfererar information både du och mottagaren vet är falsk eller där det saknar betydelse att mottagaren inte vet att den är falsk.

Detta lägger ytterligare ett lager med säkerhet. Vidare förgiftar det hela dataanalysen hos den som avlyssnar. Betänk här att denne troligen avlyssnar ett stort antal aktörer. Den förgiftning du introducerar kan optimalt störa analysen av avlyssnade datakällor vilka inte är medvetna om att de avlyssnas.

Träna fienden att följa dina önskningar

Hela det begreppet går att ta ännu längre. Vad gör du om entiteten dessutom börjar skugga dig? Tja du kan ju emulera någon personlig egenskap eller personligt problem som ytterligare förgiftar dataanalysen. Givetvis ska detta bekräfta att analys gjord av det förgiftade data du lagt på aktuell kanal är korrekt. Omständigheterna pekar ut vad du behöver göra för att uppnå detta.

Denna bekräftelse går att kombinera bl.a. med denna hos människor vanliga egenskap:

Vi har lätt för att se "samband" som inte finns

Målet är nu att träna avlyssnaren till att tro att det förgiftade datat är korrekt. Du tränar denne till att agera enligt vad du beslutat. Vi inser att du kan göra det genom att aktivt välja ut data för whitening från "slumpmässiga" händelser. Mängder av liknande metoder går att tillämpa på liknande sätt och jag menar verkligen inte att det här med att många ser falska orsakssamband ens är särskilt effektivt jämfört med mycket annat.

Bara Säkerhetsfilosfi finns
Olika Säkerhetsområden finns inte

Det jag kallar försvarsfilosofi bygger på att människor alltid är människa. Tillämpningar, verktyg och vad vi skapar kan vara olika. Men vi beter oss alltid på samma sätt.

Därför går alltid samma försvarslösningar att tillämpa. Däremot kan tekniken de tillämpas på och tekniken du skapar dem med vara väldigt olika.

Varför är detta viktigt att inse? Jo tittar du på kryptering är det väldigt uppenbart för de flesta att tekniken alltid går att tillämpa (med olika teknik) oavsett kanal. Det finns emellertid massor av lösningar som används teknikspecifikt helt i onödan. Därmed kan vi ofta se en onödigt låg säkerhetsnivå.

0 kommentarer

Kommentera