גילוי אי-אמון בקאפוסולה המפצלת של Kyber

גילוי אחרון ידי חוקרים מבית Cryspen חשף אי-אמון במנגנון הקאפוסולה המפצלת של Kyber שמשמשת להצפנה יציבה לתוך העתיד. הושם על התקן השם KyberSlash, הערך של הוא כי באג זה יכול לאפשרו לשחזר את המפתחות הסודיים ולהסתיר את ההצפנה.

Kyber היא היישום הרשמי של מנגנון הקאפוסולה המפצלת של Kyber והיא חלק מסגרת השחזור הקריפטוגרפית לטיפוסים אלגבריים (CRYSTALS). עיצובה של Kyber מיועד להתמודד עם התקפים מחשבים קוואנטיים והיא בחלק מבחירת אלגוריתמים להתמודדות עם הקוואנטיות של מכון הסטנדרטים הלאומי (NIST).

התקפי ה-KyberSlash הם התקפי מבוססי הזמן שמשתמשים בפעולות מחלוקה מסוימות שמבצע ה-Kyber במהלך התהליך של הפריטה. על ידי ניתוח הזמן של הביצוע, התוקפים יכולים להשיג סודות המציקים את ההצפנה. סוג זה של התקפה אפשרי אם שירות המיישם את Kyber מאפשר דרישות פעולות מרובות לזוג המפותחות אותו על ידי האפשרות למדוד את ההבדלים בעת הזמנים ושלב לחישוב המפתח הסודי

חוקרים ב-Cryspen, כוללים את Goutam Tamvada, Karthikeyan Bhargavan ו-Franziskus Kiefer, גילו את הקוד הנוגע לבעיה שאחראי ל-KyberSlash. בזמן גילוש בעלת השם KyberSlash1, Cryspen דיווחה על כך לפיתוחנים של Kyber, ופרסמה תיקון ב-1 בדצמבר 2023. אך, רק ב-15 בדצמבר Cryspen התחילה להודיע על פרויקטים שנפגעים על הצורך לשדרג את המיישומים שלהם של Kyber. KyberSlash2 תוקנה לאחר מכן ב-30 בדצמבר לאחר גילוי ודיווח מרכזי על ידי Prasanna Ravi ו-Matthias Kannwischer.

רשימה של הפרויקטים המושפעים ומצב התיקונים שלהם הוערכה. חלק מהפרויקטים תוקנו מסופק, בעוד שאחרים קיבלו רק תיקונים ל-KyberSlash1. כמה מהפרויקטים עדיין לא שודרגו תישאירם במצב בלתי מוגן מפני ערבות ה-KyberSlash

ההשפעה של KyberSlash משתנה בהתאם ליישום של Kyber ולאבטחה המשולבת. לדוגמה, Mullvad VPN אומרת שהיא אינה נפגעת מה-KyberSlash מאחר והיא משתמשת בזוגות מפתחות ייחודיים לכל חיבור טונל חדש ומונעת סדרה של התקפי הזמן.

נעשים מאמצים לטיפוח המגע ותיקוני המימושים הפגיעים. אף על פי שלא יודעים לעד כמה פרויקטים כמו Signal messenger יישארו ערווית השפעה מצד אף אחד והשלבים שהם ייקחו כדי להפחית את הבעיה.

The source of the article is from the blog coletivometranca.com.br

Privacy policy
Contact