Falsificazione della firma digitale

In sicurezza informatica la, falsificazione della firma digitale è l'abilità di creare una coppia consistente di un messaggio m {\displaystyle m} e da una firma (o MAC) σ {\displaystyle \sigma } che sia valida per m {\displaystyle m} , dove m {\displaystyle m} non è stato firmato in passato dal legittimo mittente. Esistono tre classi di falsificazione: esistenziale, selettiva e universale.[1]

Classi di falsificazione

Oltre ai seguenti, esiste anche il caso di totale compromissione, ovvero quando un utente esterno è in grado di risalire alla chiave privata del mittente.[2]

Esistenziale

La falsificazione esistenziale (existential forgery) è la creazione (da parte dell'avversario) di almeno una coppia messaggio-firma ( m , σ ) {\displaystyle (m,\sigma )} , dove σ {\displaystyle \sigma } non è stata generata dal legittimo mittente. L'avversario non necessita di avere alcun controllo su m {\displaystyle m} ; non è necessario che m {\displaystyle m} abbia alcun particolare significato, fintantoché la coppia ( m , σ ) {\displaystyle (m,\sigma )} è valida, in quanto l'avversario ha ottenuto con successo una falsificazione.

Questo tipo di falsificazione è l'obiettivo più basilare da parte dell'avversario, quindi i crittosistemi più robusti sono quelli non falsificabili esistenzialmente (existentially unforgeable, EUF).

Concatenazione di messaggi

Prendiamo un algoritmo, come RSA, che gode della proprietà moltiplicativa:

E ( m 1 ) E ( m 2 ) = E ( m 1 m 2 ) {\displaystyle E(m1)\cdot E(m2)=E(m1\cdot m2)} .

Questa proprietà può essere sfruttata per mandare un nuovo messaggio (non voluto dal legittimo mittente) m = m 1 m 2 {\displaystyle m'=m1\cdot m2} e una firma σ = E ( m ) = E ( m 1 ) E ( m 2 ) {\displaystyle \sigma '=E(m')=E(m1)\cdot E(m2)} .[3]

Una soluzione contro questo tipo di attacco è effettuare l'hash del messaggio prima di firmarlo.[3]

Selettiva

La falsificazione selettiva (selective forgery) è la creazione (da parte dell'avversario) di una coppia messaggio-firma ( m , σ ) {\displaystyle (m,\sigma )} valida, dove m {\displaystyle m} è stato scelto dall'avversario prima dell'attacco.[4] m {\displaystyle m} può essere scelto per avere particolari proprietà matematiche nei confronti dell'algoritmo da contraffare.

L'abilità di condurre con successo una falsificazione selettiva implica l'abilità di condurre con successo una falsificazione esistenziale. Di conseguenza, la proprietà di existential unforgeability implica la selective unforgeability (SUF).

Universale

La falsificazione universale (universal forgery) è la creazione (da parte dell'avversario) di una coppia messaggio-firma ( m , σ ) {\displaystyle (m,\sigma )} valida per ogni messaggio m {\displaystyle m} . Un avversario capace di condurre un attacco di falsificazione universale è in grado di firmare messaggi scelti da lui stesso, messaggi scelti casualmente, o specifici messaggi scelti da qualcun altro.

L'abilità di condurre con successo una falsificazione universale implica l'abilità di condurre con successo una falsificazione selettiva. Di conseguenza, la proprietà di selective unforgeability implica la universal unforgeability (UUF).

Note

  1. ^ (EN) Serge Vaudenay, A Classical Introduction to Cryptography: Applications for Communications Security, 1ª ed., Springer, 16 settembre 2005, p. 254, ISBN 978-0-387-25464-7.
  2. ^ (EN) Shafi Goldwasser e Mihir Bellare, Lecture Notes on Cryptography. Summer course on cryptography, 2008, p. 170. URL consultato il 27 luglio 2018 (archiviato il 21 ottobre 2017).
  3. ^ a b (EN) Fabrizio d'Amore, Digital signatures - DSA (PDF), su dis.uniroma1.it, Università degli Studi di Roma "La Sapienza", aprile 2012, 8-9. URL consultato il 27 luglio 2018 (archiviato il 17 maggio 2017).
  4. ^ (EN) Nigel P. Smart, Cryptography Made Simple, Springer, 2016, p. 217, ISBN 978-3-319-21935-6.

Collegamenti esterni

  • Simona Calabrese, Falsificazione della firma digitale: un rischio evitabile, su diritto.it, luglio 2004. URL consultato il 27 luglio 2018.
  Portale Crittografia
  Portale Sicurezza informatica