Постквантовотото криптиране е уязвимо на пробиви, доказаха експерти(снимка: CC0 Public

...
Постквантовотото криптиране е уязвимо на пробиви, доказаха експерти(снимка: CC0 Public
Коментари Харесай

Експерти разбиха постквантовото криптиране


Постквантовотото криптиране е уязвимо на пробиви, потвърдиха специалисти
(снимка: CC0 Public Domain)

Популярен механизъм за постквантово криптиране съдържа уязвимости, които евентуално могат да разрешат на нападатели да извлекат секретни ключове. Но има и добра вест – казусът може да бъде решен по относително елементарен метод.

Множество уязвимости в механизма за капсулиране на криптиращия ключ за пост-квантово криптиране Kyber могат да доведат до добиване на ключове, твърди обява на Bleeping Computer. Трима специалисти от Cryspen – Гутам Тамвада, Картикеян Бхаргаван и Францискус Кифер – са разкрили уязвимости в Kyber, които назовават KyberSlash.

Механизмите за капсулиране на ключове (KEM) са клас способи за криптиране, предопределени да пазят наличието на съразмерен криптографски ключ, когато се предава благодарение на несъразмерен (публичен) ключ. На собствен ред, пост-квантовото (или квантово-устойчивото) криптиране е такова, което е задоволително мощно, с цел да устои на опити за хакерство благодарение на (все още хипотетични) квантови компютри.

Механизмът Kyber има публично реализация, наречена CRYSTALS-Kyber, която е включена в пакета Cryptographic Suite for Algebraic Lattices (криптографски набор от логаритми за алгебрични решетки). Тези логаритми са утвърдени от Американския народен институт за стандарти и технологии. CRYSTALS-Kyber, по-специално, употребява месинджъра Signal (като спомагателен пласт на защита).
още по темата
Уязвимостите KyberSlash са свързани с метода, по който Kyber извършва избрани интервенции по делене при декапсулиране на ключа: посредством анализиране на разликата във времето за осъществяване нападателите могат да извлекат информация, която ще им разреши да компрометират криптирането.

Например, в случай че услуга, употребяваща Kyber, разрешава изпращане на голям брой поръчки за интервенции към една и съща двойка ключове, тогава посредством премерване на разликата във времето за осъществяване на тези интервенции е допустимо последователно да се пресметна секретният ключ за криптиране.

Експертите на Cryspen са уведомили разработчиците на Kyber за разпознатите уязвимости през ноември и още на 1 декември се появи промяна за първата от двете уязвимости. Тази промяна обаче въобще не беше маркирана като нещо обвързвано със сигурността, тъй че не всички разработчици на планове, употребяващи Kyber, осъзнаха, че и те би трябвало да подхващат дейности.

От средата на декември специалистите на Cryspen започнаха умишлено да уведомяват разработчиците за нуждата от корекции. А на 30 декември стана известно за втора накърнимост в Kyber, по същата причина като първата.

Разработчиците на продукта Mullvad VPN настояват, че в техния случай уязвимостите в Kyber не могат да бъдат експлоатирани, защото за всеки тунел се употребява неповторима двойка ключове.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР