Vulnérabilité découverte dans le mécanisme de encapsulation de clé Kyber

Une découverte récente de chercheurs chez Cryspen a révélé une vulnérabilité dans le mécanisme de encapsulation de clé Kyber utilisé pour le cryptage résistant à la cryptanalyse quantique. Surnommée KyberSlash, cette faille pourrait potentiellement permettre la récupération de clés secrètes, compromettant ainsi le cryptage.

Kyber est l’implémentation officielle du mécanisme de encapsulation de clé Kyber et fait partie de la Suite Cryptographique pour les Réseaux de Grilles Algébriques (CRYSTALS) de l’Institut National des Normes et de la Technologie (NIST). Il est conçu pour résister aux attaques des ordinateurs quantiques et fait partie de la sélection des algorithmes résistants à la cryptanalyse quantique faite par le NIST.

Les vulnérabilités KyberSlash sont des attaques basées sur le temps qui exploitent certaines opérations de division effectuées par Kyber lors du processus de décapsulation. En analysant le temps d’exécution, les attaquants peuvent déduire des secrets qui compromettent le cryptage. Ce type d’attaque est possible si un service implémentant Kyber autorise des demandes d’opération multiples envers la même paire de clés, permettant la mesure des différences de temps et éventuellement le calcul de la clé secrète.

Les chercheurs chez Cryspen, notamment Goutam Tamvada, Karthikeyan Bhargavan et Franziskus Kiefer, ont découvert le code problématique responsable des vulnérabilités KyberSlash. Après avoir découvert KyberSlash1, Cryspen l’a signalé aux développeurs de Kyber, qui ont publié un correctif le 1er décembre 2023. Cependant, ce n’est qu’à partir du 15 décembre que Cryspen a commencé à informer les projets impactés sur la nécessité de mettre à niveau leurs implémentations de Kyber. KyberSlash2 a ensuite été corrigé le 30 décembre suite à sa découverte et à son signalement par Prasanna Ravi et Matthias Kannwischer.

Une liste des projets impactés et de leur état de correction a été compilée. Certains projets ont été entièrement corrigés, tandis que d’autres n’ont reçu de correctifs que pour KyberSlash1. Plusieurs projets restent encore non corrigés, les laissant vulnérables à la vulnérabilité KyberSlash.

L’impact de KyberSlash varie en fonction de l’implémentation de Kyber et des mesures de sécurité supplémentaires mises en place. Par exemple, Mullvad VPN affirme ne pas être affecté par KyberSlash car il utilise des paires de clés uniques pour chaque nouvelle connexion de tunnel, empêchant ainsi une série d’attaques basées sur le temps.

Des efforts sont en cours pour remédier à la vulnérabilité et corriger les implémentations affectées. Cependant, l’ampleur de l’impact sur des projets tels que Signal messenger et les mesures qu’ils prendront pour atténuer le problème restent à déterminer.

Il est important pour les organisations et les développeurs utilisant Kyber de rester informés sur la vulnérabilité et d’appliquer rapidement les correctifs et mises à jour lorsqu’ils seront disponibles.

The source of the article is from the blog girabetim.com.br

Privacy policy
Contact