Beveiligingslek in versleutelde opslag van afbeeldingen

4 oktober 2008

De Duitse beveiligingsexpert Bernd Roellgen heeft een manier ontdekt om de encryptiesleutel te achterhalen van een geëncrypte verzameling afbeeldingen (bitmaps) door deze te vergelijken met een versie waaraan nieuwe afbeeldingen zijn toegevoegd. De hack van Roellgen, beveiligingsexpert bij PMC Ciphers, maakt gebruik van het feit dat bitmaps vaak lage entropieniveaus vertonen. Hierdoor kan bij het vergelijken van twee versleutelde beeldverzamelingen, waarvan de één een kopie is van de ander waaraan enkele afbeeldingen zijn toegevoegd, overeenkomsten en verschillen herleid worden die gebruikt kunnen worden om de originele informatie bloot te leggen. Volgens de paper, waarin Roellgen zijn methode beschrijft, is de meeste on-the-fly-encryptiesoftware gevoelig voor de hack. Bij de laatste versies van Turbocrypt van PMC Ciphers zou het theoretische beveiligingslek niet meer optreden, omdat voor elke encryptie van een kopie van een bestand een andere sleutel wordt gebruikt. Voor de politie zou de methode een uitkomst kunnen zijn om beeldbestanden op in beslag genomen computers te achterhalen. Vooral bij kinderpornozaken kan de techniek worden gebruikt. Volgens Roellgen is er geen patent aangevraagd op de methode en kunnen andere ontwikkelaars van encryptiesoftware er ook gebruik van maken.


'The problem is', zo zegt Roellgen, 'that bitmaps often display low levels of entropy, such as would be the case in pictures taken at night with large areas of high contrast. My attack is based on comparing two volumes encrypted into scrambled ciphertext using the same symmetric or 'static' key, where the original subsequently has new files added. This yields a pattern of structured similarities and differences that can be used to reveal some of the original information in plaintext form'. De aanval werkt niet voor andere typen van gegevens, zoals tekstbestanden, omdat de entropieniveaus te hoog zijn. De kwetsbaarheid , zo gaat Roellgen verder, 'will interest anyone storing image data in backup files, because it raises a small but theoretically significant level of doubt about their security under everyday circumstances'. De techniek kan interessante consequenties hebben voor politieonderzoeken, waar rechercheurs 'onzichtbare' data verwachten die zijn versleuteld in een ook versleuteld bestand. 'At the moment, police expend considerable effort trying to crack encrypted volumes. The problem is that a sophisticated criminal can hide an independently encrypted volume inside this master volume, and simply deny its existence, knowing that it cannot be detected. But if the police have access to two backup volumes created with a single key, one of which has changed over time, Roellgen's technique can be used to compute that such a volume must exist within the primary volume', zo zegt een politiewoordvoerder. Hoewel de politie de data niet zal kunnen ontcijferen, weten ze wel dat er wat wordt verborgen. 'Generally all disk encryption programs that are available on the market seem to contain this security hole', zo becommentarieerd Roellgen. 'The attack has been proven for a number of popular and commercially available OTFE (on-the-fly encryption) software packages'.

Share This:

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.