Honungskryptering
Honungskryptering är en typ av datakryptering som "producerar en chiffertext som, när den dekrypteras med en felaktig nyckel som angriparen gissar, presenterar ett trovärdigt utseende men ändå felaktigt klartextlösenord eller krypteringsnyckel."
Skapare
Ari Juels och Thomas Ristenpart från University of Wisconsin , utvecklarna av krypteringssystemet, presenterade ett dokument om honungskryptering vid Eurocrypt -krypteringskonferensen 2014.
Skyddsmetod
En brute-force attack involverar upprepad dekryptering med slumpmässiga nycklar; detta motsvarar att välja slumpmässiga klartexter från utrymmet för alla möjliga klartexter med en enhetlig fördelning . Detta är effektivt eftersom även om angriparen är lika sannolikt att se vilken klartext som helst, är det mycket osannolikt att de flesta klartexter är legitima, dvs distributionen av legitim klartext är olikformig . Honungskryptering besegrar sådana attacker genom att först omvandla klartexten till ett utrymme så att distributionen av legitim klartext är enhetlig. Således kommer en angripare som gissar nycklar att se olagliga klartexter ofta och slumpmässiga klartexter sällan. Detta gör det svårt att avgöra när rätt nyckel har gisslats. Honungskryptering "[visar] upp falska data som svar på varje felaktig gissning av lösenordet eller krypteringsnyckeln."
Säkerheten för honungskryptering bygger på det faktum att sannolikheten för att en angripare bedömer en klartext som legitim kan beräknas (av den krypterande parten) vid tidpunkten för krypteringen. Detta gör honungskryptering svår att tillämpa i vissa applikationer, t.ex. där utrymmet för klartext är mycket stort eller distributionen av klartext är okänd. Det betyder också att honungskryptering kan vara sårbart för brute-force-attacker om denna sannolikhet är felberäknad. Till exempel är det sårbart för attacker med kända klartext : om angriparen har en spjälsäng som en klartext måste matcha för att vara legitim, kommer de att kunna brute-force till och med Honey Encrypted data om krypteringen inte tog hänsyn till spjälsängen.
Exempel
Ett krypterat kreditkortsnummer är känsligt för brute-force-attacker eftersom inte alla siffror är lika sannolika. Antalet siffror kan variera från 13 till 19, men 16 är det vanligaste. Dessutom måste den ha ett giltigt IIN och den sista siffran måste matcha kontrollsumman . En angripare kan också ta hänsyn till olika tjänsters popularitet: ett IIN från MasterCard är förmodligen mer sannolikt än ett IIN från Diners Club Carte Blanche .
Honungskryptering kan skydda mot dessa attacker genom att först mappa kreditkortsnummer till ett större utrymme där de matchar deras sannolikhet för legitimitet. Nummer med ogiltiga IIN och kontrollsummor mappas inte alls (dvs. har sannolikheten 0 för legitimitet). Siffror från stora märken som MasterCard och Visa kartlägger stora regioner i detta utrymme, medan mindre populära märken mappas till mindre regioner, etc. En angripare som tvingar fram ett sådant krypteringsschema skulle bara se legitima kreditkortsnummer när de brute-force , och siffrorna skulle visas med den frekvens som angriparen förväntar sig från den verkliga världen.
Ansökan
Juels och Ristenpart strävar efter att använda honungskryptering för att skydda data som lagras på lösenordshanterarens tjänster. Juels konstaterade att "lösenordshanterare är ett välsmakande mål för brottslingar" och oroar sig för att "om brottslingar får tag i en stor samling av krypterade lösenordsvalv skulle de förmodligen kunna låsa upp många av dem utan alltför mycket problem."
Hristo Bojinov, VD och grundare av Anfacto, noterade att "Honey Encryption kan hjälpa till att minska deras sårbarhet. Men han noterar att inte alla typer av data kommer att vara lätta att skydda på det här sättet. ... Inte alla autentiserings- eller krypteringssystem viker sig för att vara honung. "