Vulnerabilità scoperta nel meccanismo di Kyber Key Encapsulation

Una recente scoperta da parte dei ricercatori di Cryspen ha svelato una vulnerabilità nel meccanismo di Kyber Key Encapsulation utilizzato per la crittografia quantum-safe. Chiamato KyberSlash, questo difetto potrebbe potenzialmente consentire il recupero delle chiavi segrete, compromettendo la crittografia.

Kyber è l’implementazione ufficiale del meccanismo di Kyber Key Encapsulation ed è parte della Suite Crittografica per le Reti Algematiche (CRYSTALS). È progettato per resistere agli attacchi dei computer quantistici ed è parte della selezione di algoritmi quantum-safe dell’Istituto Nazionale di Standard e Tecnologia (NIST).

Le vulnerabilità di KyberSlash sono attacchi basati sul timing che sfruttano determinate operazioni di divisione eseguite da Kyber durante il processo di decapsulazione. Analizzando il tempo di esecuzione, gli attaccanti possono ottenere informazioni segrete che compromettono la crittografia. Questo tipo di attacco è possibile se un servizio che implementa Kyber consente più richieste operative verso la stessa coppia di chiavi, consentendo la misurazione delle differenze di timing e, eventualmente, il calcolo della chiave segreta.

I ricercatori di Cryspen, tra cui Goutam Tamvada, Karthikeyan Bhargavan e Franziskus Kiefer, hanno scoperto il codice problematico responsabile delle vulnerabilità di KyberSlash. Dopo aver scoperto KyberSlash1, Cryspen l’ha segnalato agli sviluppatori di Kyber, che hanno rilasciato un aggiornamento il 1 dicembre 2023. Tuttavia, è stato solo il 15 dicembre che Cryspen ha cominciato a notificare i progetti interessati sulla necessità di aggiornare le loro implementazioni di Kyber. KyberSlash2 è stato successivamente corretto il 30 dicembre a seguito della scoperta e della segnalazione responsabile da parte di Prasanna Ravi e Matthias Kannwischer.

È stata compilata una lista di progetti interessati e del loro stato di correzione. Alcuni progetti sono stati completamente corretti, mentre altri hanno ricevuto solo le correzioni per KyberSlash1. Diversi progetti rimangono ancora non corretti, lasciandoli vulnerabili alla vulnerabilità di KyberSlash.

L’impatto di KyberSlash varia a seconda dell’implementazione di Kyber e delle misure di sicurezza aggiuntive implementate. Ad esempio, Mullvad VPN afferma di non essere influenzato da KyberSlash perché utilizza coppie di chiavi uniche per ogni nuova connessione del tunnel, prevenendo una serie di attacchi basati sul timing.

Ci sono sforzi in corso per affrontare la vulnerabilità e correggere le implementazioni interessate. Tuttavia, l’entità completa dell’impatto su progetti come Signal messenger e le misure che adotteranno per mitigare il problema devono ancora essere determinate.

È importante che le organizzazioni e gli sviluppatori che utilizzano Kyber rimangano informati sulla vulnerabilità e applichino tempestivamente gli aggiornamenti e le correzioni disponibili.

The source of the article is from the blog combopop.com.br

Privacy policy
Contact