Експерти разбиха постквантовото криптиране

Постквантовотото криптиране е уязвимо на пробиви, доказаха експерти
(снимка: CC0 Public Domain)

Популярен механизъм за постквантово криптиране съдържа уязвимости, които потенциално могат да позволят на нападатели да извлекат секретни ключове. Но има и добра новина – проблемът може да бъде решен по сравнително прост начин.

Множество уязвимости в механизма за капсулиране на криптиращия ключ за пост-квантово криптиране Kyber могат да доведат до извличане на ключове, твърди публикация на Bleeping Computer. Трима експерти от Cryspen – Гутам Тамвада, Картикеян Бхаргаван и Францискус Кифер – са открили уязвимости в Kyber, които наричат KyberSlash.

Механизмите за капсулиране на ключове (KEM) са клас методи за криптиране, предназначени да защитават съдържанието на симетричен криптографски ключ, когато се предава с помощта на асиметричен (публичен) ключ. На свой ред, пост-квантовото (или квантово-устойчивото) криптиране е такова, което е достатъчно силно, за да устои на опити за хакерство с помощта на (все още хипотетични) квантови компютри.

Механизмът Kyber има официално реализация, наречена CRYSTALS-Kyber, която е включена в пакета Cryptographic Suite for Algebraic Lattices (криптографски набор от алгоритми за алгебрични решетки). Тези алгоритми са одобрени от Американския национален институт за стандарти и технологии. CRYSTALS-Kyber, по-специално, използва месинджъра Signal (като допълнителен слой на защита).

Уязвимостите KyberSlash са свързани с начина, по който Kyber изпълнява определени операции по разделяне при декапсулиране на ключа: чрез анализиране на разликата във времето за изпълнение нападателите могат да извлекат информация, която ще им позволи да компрометират криптирането.

Например, ако услуга, използваща Kyber, позволява изпращане на множество заявки за операции към една и съща двойка ключове, тогава чрез измерване на разликата във времето за изпълнение на тези операции е възможно постепенно да се изчисли секретният ключ за криптиране.

Експертите на Cryspen са информирали разработчиците на Kyber за идентифицираните уязвимости през ноември и още на 1 декември се появи корекция за първата от двете уязвимости. Тази корекция обаче изобщо не беше маркирана като нещо свързано със сигурността, така че не всички разработчици на проекти, използващи Kyber, осъзнаха, че и те трябва да предприемат действия.

От средата на декември експертите на Cryspen започнаха съзнателно да уведомяват разработчиците за необходимостта от корекции. А на 30 декември се разчу за втора уязвимост в Kyber, породена от същата причина като първата.

Разработчиците на продукта Mullvad VPN твърдят, че в техния случай уязвимостите в Kyber не могат да бъдат експлоатирани, тъй като за всеки тунел се използва уникална двойка ключове.

Съответните пачове за двете уязвимости вече са пуснати и собствениците на проекти трябва да ги актуализират възможно най-скоро. Експертите уточняват, че актуализацията ще защити проектите само от тези две специфични уязвимости. Ако се установи подобен проблем, породен от други уязвимости, възможността за неговото използване от нападатели няма да изчезне.

Според експерти, може да се използва и друг подход освен актуализиране: уникални ключове за всяка нишка. Това е ефективен метод за предотвратяване на подобни атаки, тъй като анализирането на времевата разлика става невъзможно и следователно самата атака е невъзможна. Но тук възниква въпросът колко скъпо е генерирането на уникални ключове.

Коментар