암호화 표준인 Kyber에서 발견된 사이버 보안 취약점

사이버 보안 기업에서 Kyber 키 캡슐화 메커니즘(KEM)에 두 가지 취약점을 보고했습니다. 이 암호화 표준은 양자 컴퓨터로부터의 향후 공격으로부터 네트워크를 보호하기 위해 개발되었습니다. 이 취약점인 “KyberSlash”는 암호화 키를 탈취하는 공격자에게 공격 가능성을 제공할 수 있습니다. KyberSlash 1과 KyberSlash 2라고 불리는 이 취약점들은 Kyber가 복호화 과정 중 수행하는 특정 나눗셈 연산을 이용한 타이밍 기반 공격입니다.

Kyber KEM은 “스타 워즈” 시리즈에서 광선검을 구동하는 상상 속 크리스탈의 이름에서 따왔으며, 양자 컴퓨터에 의한 향후 해독으로부터 통신을 안전하게 보호하기 위한 수단으로 많은 조직들에 의해 채택되었습니다. 그러나 최근 이러한 취약점들이 발견되면서 이 암호화 표준의 효과적인 보안에 대한 우려가 증가하고 있습니다.

이러한 취약점들은 사이버 보안 기업인 Cryspen의 연구원들이 12월 1일에 Kyber의 개발팀에 초기에 보고함으로써 알려졌습니다. 이에 대한 응답으로 암호화 표준에 대한 패치가 신속히 발표되었습니다. 그러나 패치가 보안 문제로 라벨링되지 않았기 때문에 Cryspen은 12월 15일부터 이 패치의 적용 필요성에 관련된 프로젝트에 사전에 알림을 전달하였습니다.

Google, Signal 및 Mullvad VPN과 같은 대규모 회사들이 Kyber의 버전을 채택한 것으로 알려져 있지만, 발견된 취약점이 Mullvad의 서비스에 영향을 미치지 않았다고 확인되었습니다. 그러나 이러한 취약점들은 후속 양자 컴퓨터 암호화 표준의 신뢰성과 보안성에 대한 의문을 제기하고 있습니다.

Kyber 암호화 표준은 양자 컴퓨터에 의한 공격으로부터 네트워크를 방어할 수 있는 암호화 표준을 개발하기 위한 경쟁으로 2017년 미국 국립표준기술연구소(NIST)에 제출되었습니다. 현재의 암호화 표준을 깰 수 있는 능력을 갖춘 양자 컴퓨터는 아직 완전히 실현되지 않았지만, 최근의 발전은 예방조치로 후속 양자 컴퓨터 표준을 채택하는 데에 관심을 불러일으키고 있습니다.

후속 양자 컴퓨터 암호화 경쟁에서 NIST의 경쟁에 참여한 다른 알고리즘들은 기존 공격에 취약함이 밝혀졌습니다. 예를 들어, Rainbow와 SIKE는 연구자들에 의해 고전 컴퓨터를 사용하여 격파되었습니다. Kyber의 공식 구현인 CRYSTALS-Kyber 역시 2023년 복합 측면 공격을 사용하여 약화되었습니다. 이러한 취약점들에도 불구하고 NIST는 Kyber와 다른 알고리즘을 위한 초안 표준을 발표하고 근시일 내에 경쟁을 최종화할 계획입니다.

Google과 Signal과 같은 주요 기업들은 이미 Kyber의 버전을 구현하여 그들의 보안 프로토콜을 강화하였습니다. 이 전략은 Kyber를 다른 암호화 방법과 결합하여 후속 양자 컴퓨터 표준의 잠재적인 취약점으로부터 네트워크 트래픽을 보호하는 것을 목표로 합니다.

KyberSlash 취약점의 발견 이후, Kyber 개발팀과 AWS에서 패치가 이루어졌습니다. 그러나 Signal과 Kudelski Security에서 사용하는 라이브러리의 업데이트는 1월 6일 현재도 보류 중입니다. Tech Monitor는 이 문제에 대한 두 기관에 의견을 구하기 위해 연락을 시도했습니다.

The source of the article is from the blog japan-pc.jp

Privacy policy
Contact