Kwetsbaarheden in Kyber-versleutelingsstandaard ontdekt

Een cybersecurity-bedrijf heeft twee kwetsbaarheden gemeld in het Kyber Key Encapsulation Mechanism (KEM), een versleutelingsstandaard die werd ontwikkeld om netwerken te beschermen tegen toekomstige aanvallen door quantumcomputers. Deze kwetsbaarheden, genaamd KyberSlash 1 en KyberSlash 2, kunnen potentieel aanvallers in staat stellen versleutelingssleutels te ontdekken. De kwetsbaarheden maken gebruik van timinggebaseerde aanvallen die de specifieke delingsbewerkingen exploiteren die Kyber tijdens het ontcapsuleringsproces uitvoert.

Kyber KEM, vernoemd naar de fictieve kristallen die lightsabers in de “Star Wars” serie aandrijven, is algemeen geaccepteerd door organisaties als middel om hun communicatie te beveiligen tegen toekomstige ontcijfering door quantumcomputers. Echter, de recente ontdekking van deze kwetsbaarheden heeft twijfels doen rijzen over de effectiviteit van deze versleutelingsstandaard.

De kwetsbaarheden werden aanvankelijk op 1 december gemeld aan het ontwikkelingsteam van Kyber door onderzoekers van het cybersecurity-bedrijf Cryspen. Als reactie daarop werd er snel een patch uitgegeven voor de versleutelingsstandaard. Cryspen heeft echter proactief projecten op de hoogte gesteld van de noodzaak om de fix toe te passen vanaf 15 december, aangezien de patch niet als een beveiligingsprobleem werd gelabeld.

Hoewel versies van Kyber zijn overgenomen door belangrijke bedrijven als Google, Signal en Mullvad VPN, is bevestigd dat de diensten van Mullvad niet worden beïnvloed door de ontdekte kwetsbaarheden. Desalniettemin hebben de kwetsbaarheden vragen opgeroepen over de betrouwbaarheid en beveiliging van post-quantum versleutelingsstandaarden.

De Kyber-versleutelingsstandaard werd in 2017 ter beoordeling voorgelegd aan het US National Institute of Standards and Technology (NIST) als onderdeel van een competitie om een versleutelingsstandaard te ontwikkelen die netwerken kan verdedigen tegen aanvallen door quantumcomputers. Hoewel quantumcomputers met de mogelijkheid om de huidige versleutelingsstandaarden te breken nog niet volledig zijn gerealiseerd, hebben recente ontwikkelingen interesse gewekt in het aannemen van post-quantum standaarden als voorzorgsmaatregel.

Bij de race voor post-quantum versleuteling blijken andere algoritmes die deelnemen aan de competitie van NIST kwetsbaar te zijn voor conventionele aanvallen. Zo werden Rainbow en SIKE verslagen door onderzoekers die klassieke computers gebruikten. De officiële implementatie van Kyber, CRYSTALS-Kyber, werd ook in 2023 ondermijnd door complexe side-channel aanvallen. Ondanks deze kwetsbaarheden heeft NIST ontwerpnormen voor Kyber en andere algoritmes vrijgegeven en is het van plan om de competitie binnenkort af te ronden.

Belangrijke organisaties, zoals Google en Signal, hebben al versies van Kyber geïmplementeerd om hun beveiligingsprotocollen te versterken. Deze strategie omvat het combineren van Kyber met andere versleutelingsmethoden om ervoor te zorgen dat netwerkverkeer beschermd blijft tegen mogelijke kwetsbaarheden in post-quantum standaarden.

Na de ontdekking van de KyberSlash kwetsbaarheden zijn patches geïmplementeerd door het ontwikkelingsteam van Kyber en door AWS. Updates voor de bibliotheken die worden gebruikt door Signal en Kudelski Security zijn echter nog in afwachting op 6 januari. Tech Monitor heeft contact opgenomen met beide organisaties voor commentaar over deze kwestie.

The source of the article is from the blog anexartiti.gr

Privacy policy
Contact