Sårbarhet Upptäckt i Kyber Key Encapsulation Mechanism

En nylig upptäckt av forskare på Cryspen har avslöjat en sårbarhet i Kyber Key Encapsulation Mechanism som används för kvantsäker kryptering. Med namnet KyberSlash kan denna brist potentiellt möjliggöra återställningen av hemliga nycklar och kompromettera krypteringen.

Kyber är den officiella implementationen av Kyber Key Encapsulation Mechanism och ingår i Cryptographic Suite for Algebraic Lattices (CRYSTALS) svit av algoritmer. Den är utformad för att motstå attacker från kvantdatorer och är en del av National Institute of Standards and Technologys (NIST) urval av kvantsäkra algoritmer.

KyberSlash-sårbarheterna är tidsbaserade attacker som utnyttjar vissa divisionsoperationer utförda av Kyber under avkapslingsprocessen. Genom att analysera exekveringstiden kan angripare härleda hemligheter som komprometterar krypteringen. Denna typ av attack är möjlig om en tjänst som implementerar Kyber tillåter flera operativa förfrågningar mot samma nyckelpar, vilket möjliggör mätning av tidsskillnader och slutligen beräkning av hemliga nycklar.

Forskare vid Cryspen, inklusive Goutam Tamvada, Karthikeyan Bhargavan och Franziskus Kiefer, upptäckte den problematiska koden som är ansvarig för KyberSlash-sårbarheterna. Efter att ha upptäckt KyberSlash1 rapporterade Cryspen det till Kybers utvecklare, som släppte en patch den 1 december 2023. Det var dock först den 15 december som Cryspen började meddela påverkade projekt om behovet av att uppgradera sina Kyber-implementeringar. KyberSlash2 åtgärdades sedan den 30 december efter upptäckt och ansvarsfull rapportering av Prasanna Ravi och Matthias Kannwischer.

En lista över påverkade projekt och deras fixningsstatus har sammanställts. Vissa projekt har helt åtgärdats medan andra endast har fått patchar för KyberSlash1. Flera projekt är fortfarande ofixade och är därmed sårbara för KyberSlash-sårbarheten.

Effekten av KyberSlash varierar beroende på Kybers implementation och de extra säkerhetsåtgärder som finns på plats. Till exempel uppger Mullvad VPN att de inte påverkas av KyberSlash eftersom de använder unika nyckelpar för varje ny tunnelanslutning, vilket förebygger en serie tidsattacker.

Ansträngningar pågår för att åtgärda sårbarheten och patcha drabbade implementationer. Dock återstår det att se i vilken utsträckning projekt som Signal messenger påverkas och vilka åtgärder de kommer att vidta för att mildra problemet.

Det är viktigt för organisationer och utvecklare som använder Kyber att hålla sig informerade om sårbarheten och snabbt tillämpa patchar och uppdateringar när de blir tillgängliga.

The source of the article is from the blog mgz.com.tw

Privacy policy
Contact