Vulnerabilities and security proofs of communication protocols used by malware
Zranitelnosti a důkazy bezpečnosti komunikačních protokolů v malwaru
bakalářská práce (OBHÁJENO)

Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/182535Identifikátory
SIS: 258572
Kolekce
- Kvalifikační práce [11320]
Autor
Vedoucí práce
Oponent práce
Boháček, Milan
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematika pro informační technologie
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
21. 6. 2023
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Velmi dobře
Klíčová slova (česky)
výpočetní bezpečnost|cryptoverif|kryptografické hryKlíčová slova (anglicky)
computational security|cryptoverif|cryptographic gamesKryptografické hry společně s jejich tranzicemi jsou užitečný nástroj pro zkoumání kryptografických vlastností různých bezpečnostních protokolů. Spojili jsme teorie za zanedbatelnými funkcemi, kryptografickými hrami a jejich tranzicemi, výpočetní a perfek- tní bezpečenost. Toto nám posloužilo jako teoretický základ pro analyzování protokolů, každý jsme převedeli na hru, která měla odhalit konkrétní vlastnost, která nás zajímala. Následně využívajíc tranzicí postavených na zanedbatelných funkcích jsem zjednodušili hry na jejich podobu odhalující kýžené vlastnosti. Rozhodli jsme se využít Cryptoverif jako náš hlavní nástroj pro implementaci těchto her. Ten je navržen na navrhování posloupoností kryptografických her, které vedou na hry odhalující specifikované vlastnosti. Přeložili jsme naše hry do primitiv, které utváří interface tohoto nástroje. Za použití teorie popsané výše jsme ukotvili jednotlivé tranzice v přesných matematických argumentech and zdokumentovali důkazovou teorii Cryptoverif používá. Pro ilustraci jsme si vybrali několik komunikačních protokolů, které jsou využívány různými malwarovými rodinami (jako Emotet, Mirai, LockCrypt) a použili Cryptoverif společně s teorií kryptografických her k dokázání jistých vlatností těchto protokolů. Ačkoli toto bylo náročné hlavně v případech, které...
Cryptographic games with their transitions are a useful tool for proving cryptographic properties of various security protocols. We have explored together the notions of neg- ligible functions, cryptographic games and their transitions, computational, and perfect security. This served as our basis when analyzing malware protocols, we translated each into a game that tested the property we were trying to expose. Then, using transitions based on negligible functions, we simplified said games to reach desired results. We have decided to employ Cryptoverif as our tool for implementing these games, it is designed to create sequences of games that lead to games exposing specified properties. We translated the games into series of primitives that form an interface of this tool. Using the theory described above we anchored individual transitions in mathematical arguments and documented the proof strategy Cryptoverif employs. To illustrate the usage, we have selected a few communication protocols used by several malware families (Emotet, Mirai, Lockcrypt) and used the tooling to prove a few characteristic properties. While this has been challenging for a few cases (especially when the techniques were not entirely inside Cryptoverif's scope) we have managed to design our games accordingly to reach the desired...