发现Kyber密钥封装机制的漏洞

最近,Cryspen的研究人员发现了一种存在于量子安全加密中使用的Kyber密钥封装机制中的漏洞。该漏洞被称为KyberSlash,可能会导致秘密密钥的恢复,从而危及加密的安全性。

Kyber是Kyber密钥封装机制的官方实现,它是代数格密码套件(CRYSTALS)算法套件的一部分。它经过设计,可以抵御量子计算机的攻击,并且是国家标准与技术研究所(NIST)量子安全算法的选择之一。

KyberSlash漏洞是基于时间的攻击,利用Kyber在解封装过程中执行的某些除法操作。通过分析执行时间,攻击者可以推导出破坏加密的秘密。如果实施Kyber的服务允许对同一密钥对进行多个操作请求,那么就有可能进行这种类型的攻击,从而测量时间差异并最终计算出秘密密钥。

Cryspen的研究人员,包括Goutam Tamvada、Karthikeyan Bhargavan和Franziskus Kiefer,发现了导致KyberSlash漏洞的有问题的代码。在发现KyberSlash1后,Cryspen向Kyber的开发人员报告了这个问题,后者在2023年12月1日发布了补丁。然而,直到12月15日,Cryspen才开始通知受影响的项目需要升级其Kyber实现。在Prasanna Ravi和Matthias Kannwischer的负责发现和报告之后,KyberSlash2在12月30日得到了修补。

已经编制了一个受影响项目及其修复状态的清单。一些项目已经完全修补,而其他一些项目仅收到了针对KyberSlash1的补丁。一些项目仍然没有修补,使它们容易受到KyberSlash漏洞的攻击。

KyberSlash的影响因Kyber实现和其他安全措施的存在而有所不同。例如,Mullvad VPN表示不受KyberSlash影响,因为它对每个新的隧道连接使用唯一的密钥对,防止了一系列的时间攻击。

正在努力解决这个漏洞,并修补受影响的实现。然而,像Signal Messenger这样的项目受到的影响程度以及他们采取的措施来缓解问题还有待确定。

对于使用Kyber的组织和开发人员来说,及时了解这个漏洞并及时应用补丁和更新非常重要。

The source of the article is from the blog revistatenerife.com

Privacy policy
Contact