KyberSlash، ثغرة أمنية تؤثر على تشفير Kyber الكمي

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

في منتصف عام 2020 شاركنا هنا على المدونة أخبار الفائزين في مسابقة «الخوارزميات المشفرة». مقاومة للاختيار في الكمبيوتر الكمي" وذكرت الفائز في المسابقة، كايبر، الذي كان الأكثر ملاءمة للترقية كمعيار.

سبب الحديث عنه هو أنه في الآونة الأخيرة صدرت أنباء عن اكتشاف ثغرة أمنية تؤثر على كايبر. هذه الثغرة الأمنية يُطلق عليه اسم KyberSlash، وهو يسمح بالهجمات من خلال القنوات الجانبية لإعادة بناء المفاتيح السرية، بناءً على قياس زمن العمليات أثناء فك تشفير النص المشفر الذي يقدمه المهاجم.

المادة ذات الصلة:
أعلنت NIST عن الفائزين في مسابقة الخوارزميات المقاومة لأجهزة الكمبيوتر الكمومية

يذكر ذلكه المشكلة تؤثر على كل من التنفيذ المرجعي آلية تغليف المفاتيح CRYSTALS-Kyber KEM، بالإضافة إلى العديد من مكتبات الطرف الثالث التي تدعم Kyber، بما في ذلك مكتبة pqcrypto المستخدمة في Signal (تطبيق المراسلة الفورية).

المشكلة المركزية ليرتبط KyberSlash بالهجمات المستندة إلى الوقت. تستغل هذه الهجمات الطريقة التي تنفذ بها Kyber عمليات تقسيم معينة في عملية فك التشفير الخاصة بها. بخاصة، يمكن للمهاجمين تحليل وقت تنفيذ هذه العمليات والحصول على المعلومات السر الذي يمكن أن يضر بالتشفير. تنشأ مشكلة عدم الحصانة هذه لأن عدد دورات وحدة المعالجة المركزية المطلوبة للتقسيم في بيئات مختلفة يختلف اعتمادًا على مدخلات التقسيم.

يكمن جوهر KyberSlash في استخدام عملية القسمة «t = (((t < 1) + KYBER_Q/2)/KYBER_Q) & 1;» في عملية فك الرسالة. ، حيث يحتوي المقسوم على القيمة السرية "t" من النوع "double" والمقسوم عليه هو القيمة العامة المعروفة KYBER_Q. المشكلة هي أن وقت عملية التقسيم ليس ثابتًا وفي بيئات مختلفة، يعتمد عدد دورات وحدة المعالجة المركزية التي يتم إجراؤها للتقسيم على بيانات الإدخال. وبالتالي، من خلال التغيرات في أوقات التشغيل، يمكن الحصول على فكرة عن طبيعة البيانات المستخدمة في القسم.

لإثبات الضعف، دانييل ج. بيرنشتاين، خبير التشفير، تمكنت من إعداد عرض عملي يوضح إمكانية تنفيذ الهجوم عمليا. في اثنين من التجارب الثلاث التي أجريت عند تشغيل الكود على Raspberry Pi 2، تم إعادة بناء المفتاح السري Kyber-512 بالكامل بناءً على قياس وقت فك تشفير البيانات.

يمكن أيضًا تكييف الطريقة مع مفاتيح Kyber-768 وKyber-1024 ولكي ينجح الهجوم، يجب معالجة النص المشفر الذي يقدمه المهاجم باستخدام نفس زوج المفاتيح ويجب أن يكون من الممكن قياس وقت تنفيذ العملية بدقة.

بالإضافة إلى ذلك، يُذكر أنه تم تحديد متغير آخر في بعض المكتبات (KyberSlash2)، والذي ينشأ أيضًا من استخدام قيمة سرية أثناء تنفيذ الانقسام. تعود الاختلافات عن المتغير الأول إلى الاستدعاء في مرحلة التشفير (في وظيفتي poly_compress وpolyvec_compress)، بدلاً من فك التشفير. ومع ذلك، قد يكون البديل الثاني مفيدًا للهجوم فقط في حالات الاستخدام الروتيني في عمليات إعادة التشفير، حيث يعتبر إخراج النص المشفر سريًا.

حاليا، وتبذل الجهود لمعالجة نقاط الضعف هذه، مع العديد من المشاريع والمكتبات التي تم تصحيحها بالكامل أو في طور التصحيح. من الضروري أن تقوم الخدمات التي تنفذ Kyber بتحديث تطبيقاتها إلى الإصدارات المصححة للحماية من نقاط الضعف هذه، حيث تعتبر هذه مهمة لأنها من المحتمل أن تسمح باستعادة المفاتيح السرية، مما يشكل خطراً على أمان مشاريع التشفير الكمي.

يعتمد تأثير KyberSlash على تطبيق Kyber المحدد وحالات استخدامه. على سبيل المثال، أوضحت Mullvad VPN أن KyberSlash لا يؤثر على منتجها لأنه يستخدم أزواج مفاتيح فريدة لكل اتصال نفق جديد، مما يجعل من المستحيل إطلاق سلسلة من الهجمات المتزامنة ضد نفس الزوج.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها‎يمكنك التحقق من التفاصيل في الصورةالرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.