Обнаружена уязвимость в механизме капсуляции ключей Kyber

Недавнее открытие исследователями в Cryspen раскрыло уязвимость в механизме капсуляции ключей Kyber, используемом для безопасного квантового шифрования. Названная KyberSlash, эта неисправность потенциально может позволить восстановить секретные ключи, подрывая шифрование.

Kyber является официальной реализацией механизма капсуляции ключей Kyber и является частью Криптографического комплекта для алгебраических решеток (CRYSTALS). Он разработан для противодействия атакам квантовых компьютеров и является частью выбора квантово-устойчивых алгоритмов Национального института стандартов и технологий (NIST).

Уязвимости KyberSlash являются атаками, основанными на времени, которые эксплуатируют определенные операции деления, выполняемые Kyber во время процесса размещения оболочки. Анализируя время выполнения, злоумышленники могут извлечь секреты, которые компрометируют шифрование. Такого рода атака возможна, если служба, реализующая Kyber, разрешает множественные запросы операций по одной и той же паре ключей, позволяя измерять различия во времени и в конечном итоге вычислять секретный ключ.

Исследователи в Cryspen, включая Гоутама Тамваду, Картикейана Бхаргавана и Францискуса Кифера, обнаружили проблемный код, отвечающий за уязвимости KyberSlash. После обнаружения KyberSlash1 Cryspen сообщила об этом разработчикам Kyber, которые выпустили исправление 1 декабря 2023 года. Однако только 15 декабря Cryspen начала уведомлять затронутые проекты о необходимости обновить свои реализации Kyber. Впоследствии KyberSlash2 был устранен 30 декабря после обнаружения и ответственного уведомления со стороны Прасанна Рави и Маттиаса Каннвишера.

Был составлен список затронутых проектов и их статус исправления. Некоторые проекты были полностью исправлены, тогда как другие получили исправления только для KyberSlash1. Несколько проектов до сих пор остаются неисправленными, оставляя их уязвимыми для уязвимости KyberSlash.

Влияние KyberSlash может варьироваться в зависимости от реализации Kyber и осуществленных дополнительных мер безопасности. Например, Mullvad VPN заявляет, что не подвержен уязвимости KyberSlash, поскольку он используется уникальные пары ключей для каждого нового туннельного соединения, что предотвращает серию временных атак.

Проводятся работы по устранению уязвимости и исправлению затронутых реализаций. Однако полный масштаб влияния на проекты, такие как мессенджер Signal, и шаги, которые они предпримут для смягчения проблемы, пока не определены.

Важно, чтобы организации и разработчики, использующие Kyber, оставались информированными о уязвимости и незамедлительно применяли исправления и обновления по мере их появления.

The source of the article is from the blog revistatenerife.com

Privacy policy
Contact