VIP-THREAT-001
VeriSeal Bedrohungs- und Angreifermodell
Version: 2.0
Status: Normatives Sicherheitsprofil
Klassifikation: Öffentliche Sicherheitspezifikation
1. Anwendungsbereich
Dieses Dokument definiert das formale Angreifer- und Bedrohungsmodell, das anwendbar ist auf:
- VIP-STD-001 (Integritätskern)
- VIP-STD-002 (Ledger-Profil)
- VIP-STD-003 (Signaturprofil)
- VIP-STD-004 (Zeitverankerungsprofil)
- VIP-STF-005 (Verifikations- und Konformitätsrahmen)
Dieses Dokument definiert:
- Sicherheitsziele
- Asset-Klassifikation
- Fähigkeiten der Angreifer
- Angriffsflächen
- Formale Sicherheitsansprüche
- Restrisiken
2. Sicherheitsziele
Das VeriSeal-Integritätsframework zielt darauf ab, Folgendes zu gewährleisten:
- Deterministische Integrität
- Manipulationserkennung
- Strukturelle Unveränderlichkeit
- Kryptographische Authentizität (wenn Signaturprofil verwendet wird)
- Kontinuität des Ledgers
- Unabhängige Zeitbestätigung (wenn Verankerungsprofil verwendet wird)
Das Framework garantiert ausdrücklich NICHT:
- Wahrhaftigkeit des Inhalts
- Identitätsvalidierung (es sei denn, ein externes System wird verwendet)
- Rechtliche Durchsetzbarkeit
- Semantische Korrektheit
- Legitimität des Inhalts
VeriSeal ist ein Integritätsframework, kein Wahrheitsystem.
3. Assets
Die folgenden Assets sind sicherheitskritisch:
- Kanonisches Beweisobjekt
- Deterministischer proof_hash
- Ledger-Eintrag
- Kontinuität des previous_entry_hash
- Signaturmaterial
- Verankerungsreferenz
- Verifikationsmetadaten
Die Integrität dieser Assets MUSS gewahrt bleiben.
4. Angreiferklassen
4.1 Passiver Beobachter
Fähigkeiten:
- Voller Lesezugriff
- Verkehrsbeobachtung
Kann nicht:
- Gespeicherte Daten ändern
4.2 Aktiver Modifikator
Fähigkeiten:
- Versuch der Aufzeichnungsänderung
- Versuch der Aufzeichnungsersetzung
- Versuch der Ledger-Umsortierung
4.3 Kryptographischer Angreifer
Fähigkeiten:
- Versuch einer Hash-Kollision
- Versuch der Signaturfälschung
- Versuch der Ankerfälschung
- Versuch des Replays
Begrenzt durch klassische kryptographische Annahmen.
4.4 Insider-Angreifer
Fähigkeiten:
- Aufzeichnungen vor der Versiegelung ändern
- Private Schlüssel kompromittieren
- Speicherebene manipulieren
Die Minderung erfolgt operativ, nicht auf Protokollebene.
5. Bedrohungskategorien
5.1 Serialisierungsangriffe
Angriff: Manipulation der Feldreihenfolge oder Kodierung zur Änderung des Hashs.
Minderung:
- Strikte Kanonisierung (VIP-STD-001)
- Byte-genaue Determinierung
- Deterministisches Hashing
5.2 Hash-Substitution
Angriff: Ersetzung des proof_hash durch einen alternativen Wert.
Minderung:
- Deterministische Neuberechnung
- Signaturbindung (VIP-STD-003)
5.3 Ledger-Umsortierung
Angriff: Umsortierung von Einträgen zur Manipulation der Chronologie.
Minderung:
- previous_entry_hash-Verkettung
- Deterministische Ledger-Verifikation
5.4 Replay-Angriffe
Angriff: Wiederverwendung eines gültigen Beweises in einem unbeabsichtigten Kontext.
Minderung:
- Eindeutige proof_id
- Kontextbindung
- Zeitverankerung (optional)
5.5 Signaturangriffe
Umfasst:
- Fälschung
- Manipulierbarkeit
- Schwache Zufälligkeit
Minderung:
- Deterministisches Signieren (RFC 6979)
- Low-S-Normalisierung (ECDSA)
- Ed25519 bevorzugt
- Sichere Schlüsselverwaltung (Implementierungsanforderung)
5.6 Ankerfälschung
Angriff: Bereitstellung gefälschter externer Zeitreferenzen.
Minderung:
- Öffentlich verifizierbare Verankerungssysteme
- Unabhängige Neuberechnung
- Multi-Anker-Strategien (optional)
6. Vertrauensgrenzen
Vertrauensgrenzen bestehen zwischen:
- Beweiserstellung
- Ledger-Speicherung
- Signaturautorität
- Ankerautorität
- Verifikationsakteur
Das Protokoll geht aus von:
- Unabhängigem Prüfer
- Öffentlicher Ankertransparenz
- Sicherer Schlüsselverwahrung
7. Formale Sicherheitsansprüche
Unter klassischen kryptographischen Annahmen:
Wenn:
- SHA-256 kollisionsresistent bleibt
- ECDSA / Ed25519 sicher bleiben
- RSA-Faktorisierung rechnerisch unpraktikabel bleibt
Dann:
- Manipulation ist erkennbar
- Umschreiben des Ledgers ist erkennbar
- Signaturfälschung ist unpraktikabel
- Ankerfälschung ist erkennbar
Diese Garantien verschlechtern sich proportional, wenn Annahmen scheitern.
8. Restrisiken
Das Framework eliminiert nicht:
- Kompromittierung privater Schlüssel
- Schwache Entropie bei der Signaturerstellung
- Implementierungsfehler
- Speicherbeschädigung
- Insider-Manipulation vor der Versiegelung
- Denial-of-Service-Angriffe
Diese liegen außerhalb der Protokollgarantien.
9. Denial of Service
Das Protokoll bietet nicht:
- Schutz vor Speicherauslastung
- Verfügbarkeitsgarantien für Ankerendpunkte
- Widerstand gegen Netzwerküberflutung
Operative Minderung erforderlich.
10. Post-Quanten-Betrachtungen
Version 2.0 bietet keine Post-Quanten-Sicherheit.
Zukünftige Revisionen KÖNNTEN beinhalten:
- Hash-Agilität
- PQ-Signaturalgorithmen
- Hybride Signaturmodi
11. Fazit
Das VeriSeal-Framework bietet deterministische Manipulationserkennung unter klassischen kryptographischen Annahmen.
Sicherheitsgarantien hängen ab von:
- Strikter Kanonisierung
- Deterministischem Hashing
- Korrekter Ledger-Verkettung
- Sicherer Schlüsselverwaltung
- Öffentlich verifizierbarer Verankerung
Implementierungsdisziplin ist zwingend erforderlich.
VeriSeal definiert Integritätsgarantien — keine Vertrauensgarantien.