Zum Hauptinhalt springen

VIP-THREAT-001

VeriSeal Bedrohungs- und Angreifermodell

Version: 2.0
Status: Normatives Sicherheitsprofil
Klassifikation: Öffentliche Sicherheitspezifikation


1. Anwendungsbereich

Dieses Dokument definiert das formale Angreifer- und Bedrohungsmodell, das anwendbar ist auf:

  • VIP-STD-001 (Integritätskern)
  • VIP-STD-002 (Ledger-Profil)
  • VIP-STD-003 (Signaturprofil)
  • VIP-STD-004 (Zeitverankerungsprofil)
  • VIP-STF-005 (Verifikations- und Konformitätsrahmen)

Dieses Dokument definiert:

  • Sicherheitsziele
  • Asset-Klassifikation
  • Fähigkeiten der Angreifer
  • Angriffsflächen
  • Formale Sicherheitsansprüche
  • Restrisiken

2. Sicherheitsziele

Das VeriSeal-Integritätsframework zielt darauf ab, Folgendes zu gewährleisten:

  1. Deterministische Integrität
  2. Manipulationserkennung
  3. Strukturelle Unveränderlichkeit
  4. Kryptographische Authentizität (wenn Signaturprofil verwendet wird)
  5. Kontinuität des Ledgers
  6. Unabhängige Zeitbestätigung (wenn Verankerungsprofil verwendet wird)

Das Framework garantiert ausdrücklich NICHT:

  • Wahrhaftigkeit des Inhalts
  • Identitätsvalidierung (es sei denn, ein externes System wird verwendet)
  • Rechtliche Durchsetzbarkeit
  • Semantische Korrektheit
  • Legitimität des Inhalts

VeriSeal ist ein Integritätsframework, kein Wahrheitsystem.


3. Assets

Die folgenden Assets sind sicherheitskritisch:

  • Kanonisches Beweisobjekt
  • Deterministischer proof_hash
  • Ledger-Eintrag
  • Kontinuität des previous_entry_hash
  • Signaturmaterial
  • Verankerungsreferenz
  • Verifikationsmetadaten

Die Integrität dieser Assets MUSS gewahrt bleiben.


4. Angreiferklassen

4.1 Passiver Beobachter

Fähigkeiten:

  • Voller Lesezugriff
  • Verkehrsbeobachtung

Kann nicht:

  • Gespeicherte Daten ändern

4.2 Aktiver Modifikator

Fähigkeiten:

  • Versuch der Aufzeichnungsänderung
  • Versuch der Aufzeichnungsersetzung
  • Versuch der Ledger-Umsortierung

4.3 Kryptographischer Angreifer

Fähigkeiten:

  • Versuch einer Hash-Kollision
  • Versuch der Signaturfälschung
  • Versuch der Ankerfälschung
  • Versuch des Replays

Begrenzt durch klassische kryptographische Annahmen.


4.4 Insider-Angreifer

Fähigkeiten:

  • Aufzeichnungen vor der Versiegelung ändern
  • Private Schlüssel kompromittieren
  • Speicherebene manipulieren

Die Minderung erfolgt operativ, nicht auf Protokollebene.


5. Bedrohungskategorien

5.1 Serialisierungsangriffe

Angriff: Manipulation der Feldreihenfolge oder Kodierung zur Änderung des Hashs.

Minderung:

  • Strikte Kanonisierung (VIP-STD-001)
  • Byte-genaue Determinierung
  • Deterministisches Hashing

5.2 Hash-Substitution

Angriff: Ersetzung des proof_hash durch einen alternativen Wert.

Minderung:

  • Deterministische Neuberechnung
  • Signaturbindung (VIP-STD-003)

5.3 Ledger-Umsortierung

Angriff: Umsortierung von Einträgen zur Manipulation der Chronologie.

Minderung:

  • previous_entry_hash-Verkettung
  • Deterministische Ledger-Verifikation

5.4 Replay-Angriffe

Angriff: Wiederverwendung eines gültigen Beweises in einem unbeabsichtigten Kontext.

Minderung:

  • Eindeutige proof_id
  • Kontextbindung
  • Zeitverankerung (optional)

5.5 Signaturangriffe

Umfasst:

  • Fälschung
  • Manipulierbarkeit
  • Schwache Zufälligkeit

Minderung:

  • Deterministisches Signieren (RFC 6979)
  • Low-S-Normalisierung (ECDSA)
  • Ed25519 bevorzugt
  • Sichere Schlüsselverwaltung (Implementierungsanforderung)

5.6 Ankerfälschung

Angriff: Bereitstellung gefälschter externer Zeitreferenzen.

Minderung:

  • Öffentlich verifizierbare Verankerungssysteme
  • Unabhängige Neuberechnung
  • Multi-Anker-Strategien (optional)

6. Vertrauensgrenzen

Vertrauensgrenzen bestehen zwischen:

  1. Beweiserstellung
  2. Ledger-Speicherung
  3. Signaturautorität
  4. Ankerautorität
  5. Verifikationsakteur

Das Protokoll geht aus von:

  • Unabhängigem Prüfer
  • Öffentlicher Ankertransparenz
  • Sicherer Schlüsselverwahrung

7. Formale Sicherheitsansprüche

Unter klassischen kryptographischen Annahmen:

Wenn:

  • SHA-256 kollisionsresistent bleibt
  • ECDSA / Ed25519 sicher bleiben
  • RSA-Faktorisierung rechnerisch unpraktikabel bleibt

Dann:

  • Manipulation ist erkennbar
  • Umschreiben des Ledgers ist erkennbar
  • Signaturfälschung ist unpraktikabel
  • Ankerfälschung ist erkennbar

Diese Garantien verschlechtern sich proportional, wenn Annahmen scheitern.


8. Restrisiken

Das Framework eliminiert nicht:

  • Kompromittierung privater Schlüssel
  • Schwache Entropie bei der Signaturerstellung
  • Implementierungsfehler
  • Speicherbeschädigung
  • Insider-Manipulation vor der Versiegelung
  • Denial-of-Service-Angriffe

Diese liegen außerhalb der Protokollgarantien.


9. Denial of Service

Das Protokoll bietet nicht:

  • Schutz vor Speicherauslastung
  • Verfügbarkeitsgarantien für Ankerendpunkte
  • Widerstand gegen Netzwerküberflutung

Operative Minderung erforderlich.


10. Post-Quanten-Betrachtungen

Version 2.0 bietet keine Post-Quanten-Sicherheit.

Zukünftige Revisionen KÖNNTEN beinhalten:

  • Hash-Agilität
  • PQ-Signaturalgorithmen
  • Hybride Signaturmodi

11. Fazit

Das VeriSeal-Framework bietet deterministische Manipulationserkennung unter klassischen kryptographischen Annahmen.

Sicherheitsgarantien hängen ab von:

  • Strikter Kanonisierung
  • Deterministischem Hashing
  • Korrekter Ledger-Verkettung
  • Sicherer Schlüsselverwaltung
  • Öffentlich verifizierbarer Verankerung

Implementierungsdisziplin ist zwingend erforderlich.

VeriSeal definiert Integritätsgarantien — keine Vertrauensgarantien.