KyberSlash安全漏洞影响量子加密项目安全性
2024-1-9 11:30:0 Author: www.4hou.com(查看原文) 阅读量:7 收藏

ang010ela 漏洞 刚刚发布

1756

收藏

导语:近日,研究人员发现多个Kyber密钥封装机制实现受到KyberSlash安全漏洞的影响,攻击者利用这些漏洞可以恢复出密钥。

CRYSTALS-Kyber是量子安全算法Kyber密钥封装机制(key encapsulation mechanism,KEM)的官方实现,也是代数格加密套件(Cryptographic Suite for Algebraic Lattices, CRYSTALS)的一部分,还是NIST选出的抗量子计算机攻击的安全算法之一 。许多项目都使用了Kyber实现,其中就包括Mullvad VPN和Signal APP。2023年,Signal宣布采用CRYSTALS-Kyber KEM进行额外安全防护,攻击者必须破解保护用户通信的密钥才能破解通信内容。

KyberSlash安全漏洞

近日,研究人员发现多个Kyber密钥封装机制实现受到KyberSlash安全漏洞的影响,攻击者利用这些漏洞可以恢复出密钥。KyberSlash漏洞属于时序攻击,攻击者在Kyber解封装的过程中执行特定除运算时,可以分析执行时间并推算出秘密信息,以破解解密过程。如果实现 Kyber的服务允许针对同一密钥对的多个操作请求,那么攻击者就可以通过度量时间差异并逐渐计算出密钥。有漏洞的代码存在于KyberSplash1 和 KyberSplash2中。

在针对KyberSlash1的测试中,研究人员在3次尝试中有两次成功恢复了Kyber的密钥。

时间轴和补丁

研究人员在2023年11月底发现了该安全漏洞,并将其报告给了Kyber开发者。但该补丁最初并未被视作安全相关的补丁,直到12月15日研究人员公开了相关信息后,受影响的项目才被告知需要更新其Kyber 实现。

12月30日,KyberSlash2也发布了相关的补丁,截止1月2日,部分受影响的项目补丁修复状态如下:

·pq-crystals/kyber/ref – 完全修复

·symbolicsoft/kyber-k2so –  完全修复

·aws/aws-lc/crypto/kyber, main branch – 完全修复

·zig/lib/std/crypto/kyber_d00.zig – 完全修复

·liboqs/src/kem/kyber – KyberSlash1修复

·aws/aws-lc/crypto/kyber, fips-2022-11-02 branch – KyberSlash1修复

·randombit/botan – KyberSlash1修复

·mupq/pqm4/crypto_kem/kyber – KyberSlash1修复

·antontutoveanu/crystals-kyber-javascript – 未修复

·Argyle-Software/kyber – 未修复

·debian/src/liboqs/unstable/src/kem/kyber – 未修复

·kudelskisecurity/crystals-go – 无补丁

·PQClean/PQClean/crypto_kem/kyber/aarch64 – 未修复

·PQClean/PQClean/crypto_kem/kyber/clean – 未修复

·rustpq/pqcrypto/pqcrypto-kyber (used in Signal) – 未修复

以下库未受到该漏洞的影响:

·boringssl/crypto/kyber

·filippo.io/mlkem768

·formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/avx2

·formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/ref

·pq-crystals/kyber/avx2

·pqclean/crypto_kem/kyber/avx2

该漏洞被利用的最坏情况是密钥泄露,但并不是所有使用Kyber的项目都会泄露密钥,具体要根据使用的场景和安全防护措施来确定,比如Mullvad称KyberSlash并不影响其VPN产品,因为其对每个通道连接使用了唯一的密钥对,使得攻击者不可能针对同一密钥对进行时序攻击。

文章翻译自:https://www.bleepingcomputer.com/news/security/kyberslash-attacks-put-quantum-encryption-projects-at-risk/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/vx3M
如有侵权请联系:admin#unsafe.sh