Otkrivena ranjivost u mehanizmu Kyber Key Encapsulation

Nedavno otkriće istraživača u Cryspenu otkrilo je ranjivost u mehanizmu Kyber Key Encapsulation koji se koristi za kvantno otpornu enkripciju. Nazvana KyberSlash, ova greška bi potencijalno mogla omogućiti povraćaj tajnih ključeva, kompromitirajući enkripciju.

Kyber je službena implementacija mehanizma Kyber Key Encapsulation i dio je Cryptographic Suite for Algebraic Lattices (CRYSTALS) skupa algoritama. Namijenjen je izdržavanju napada kvantnih računara i dio je izbora kvantno otpornih algoritama Nacionalnog instituta za standarde i tehnologiju (NIST).

Ranjivosti KyberSlash su napadi bazirani na vremenu koji iskorištavaju određene operacije dijeljenja koje Kyber vrši tokom procesa dekapsulacije. Analizom vremena izvršavanja, napadači mogu izvesti tajne koje kompromitiraju enkripciju. Ovakav tip napada je moguć ako servis koji implementira Kyber dozvoljava više zahtjeva operacija prema istom paru ključeva, omogućavajući mjerenje razlika u vremenu i eventualno izračunavanje tajnog ključa.

Istraživači u Cryspenu, uključujući Goutama Tamvadu, Karthikeyana Bhargavana i Franziskusa Kiefera, otkrili su problematični kod odgovoran za ranjivosti KyberSlash. Nakon otkrića KyberSlash1, Cryspen je to prijavio developerima Kybera, koji su objavili zakrpu 1. prosinca 2023. Međutim, tek 15. prosinca je Cryspen počeo obavještavati pogođene projekte o potrebi nadogradnje njihovih implementacija Kybera. KyberSlash2 je zatim zakrpljen 30. prosinca nakon otkrića i odgovornog izvještavanja Prasanne Ravija i Matthiasa Kannwisera.

Sastavljen je popis pogođenih projekata i stanje njihovog popravka. Neki projekti su potpuno zakrpljeni, dok su drugi samo primili zakrpe za KyberSlash1. Nekoliko projekata još uvijek nije zakrpljeno, čime su izloženi ranjivosti KyberSlash.

Učinak KyberSlash varira ovisno o implementaciji Kybera i dodatnim sigurnosnim mjerama koje su na snazi. Na primjer, Mullvad VPN tvrdi da nije pogođen KyberSlashom jer koristi jedinstvene parove ključeva za svaku novu tunelsku vezu, što sprječava niz napada baziranih na vremenu.

U tijeku su napori kako bi se ova ranjivost riješila i zakrpile pogođene implementacije. Međutim, potpuni učinak na projekte poput Signa

The source of the article is from the blog lanoticiadigital.com.ar

Privacy policy
Contact