Vulnerabilidade Descoberta no Mecanismo de Encapsulação de Chave Kyber

Uma descoberta recente feita pelos pesquisadores da Cryspen revelou uma vulnerabilidade no mecanismo de encapsulação de chave Kyber utilizado para criptografia segura contra ataques quânticos. Denominada KyberSlash, essa falha pode potencialmente permitir a recuperação de chaves secretas, comprometendo a criptografia.

O Kyber é a implementação oficial do mecanismo de encapsulação de chave Kyber e faz parte do Conjunto Criptográfico para Grelhas Algébricas (CRYSTALS), que é uma suíte de algoritmos. Ele foi projetado para resistir a ataques de computadores quânticos e faz parte da seleção de algoritmos seguros contra ataques quânticos do Instituto Nacional de Padrões e Tecnologia (NIST).

As vulnerabilidades do KyberSlash são ataques baseados em tempo que exploram certas operações de divisão realizadas pelo Kyber durante o processo de desencapsulação. Ao analisar o tempo de execução, os atacantes podem derivar segredos que comprometem a criptografia. Esse tipo de ataque é possível se um serviço que implementa o Kyber permitir múltiplas solicitações de operação em relação ao mesmo par de chaves, permitindo a medição das diferenças de tempo e eventualmente calculando a chave secreta.

Pesquisadores da Cryspen, incluindo Goutam Tamvada, Karthikeyan Bhargavan e Franziskus Kiefer, descobriram o código problemático responsável pelas vulnerabilidades do KyberSlash. Após descobrir o KyberSlash1, a Cryspen o relatou aos desenvolvedores do Kyber, que lançaram uma correção em 1º de dezembro de 2023. No entanto, foi somente em 15 de dezembro que a Cryspen começou a notificar os projetos afetados sobre a necessidade de atualizar suas implementações do Kyber. O KyberSlash2 foi corrigido posteriormente em 30 de dezembro, após a descoberta e reportagem responsável feita por Prasanna Ravi e Matthias Kannwischer.

Uma lista de projetos afetados e seu status de correção foi compilada. Alguns projetos foram totalmente corrigidos, enquanto outros receberam apenas correções para o KyberSlash1. Vários projetos ainda permanecem sem correção, deixando-os vulneráveis à vulnerabilidade KyberSlash.

O impacto do KyberSlash varia dependendo da implementação do Kyber e das medidas de segurança adicionais em vigor. Por exemplo, a VPN Mullvad afirma que não é afetada pelo KyberSlash porque utiliza pares de chaves únicas para cada nova conexão de túnel, evitando uma série de ataques baseados em tempo.

Esforços estão em andamento para abordar a vulnerabilidade e corrigir as implementações afetadas. No entanto, ainda não se sabe a extensão total do impacto em projetos como o aplicativo de mensagem Signal e as medidas que serão tomadas para mitigar o problema.

É importante que organizações e desenvolvedores que utilizam o Kyber se mantenham informados sobre a vulnerabilidade e apliquem prontamente as correções e atualizações disponíveis.

The source of the article is from the blog reporterosdelsur.com.mx

Privacy policy
Contact