Исследователи продемонстрировали side-channel атаку на гомоморфное шифрование.

4 марта 2022 г. 11:13
 7123

Группа ученых продемонстрировала «первую в истории side-channel атаку» на гомоморфное шифрование.

Группа ученых из Университета штата Северная Каролина и Университета Докуз Эйлул продемонстрировала, по их словам, «первую в истории side-channel атаку» на гомоморфное шифрование, которую можно использовать для организации утечки данных в процессе шифрования.

«По сути, контролируя энергопотребление устройства, которое кодирует данные для гомоморфного шифрования, мы можем считывать данные в процессе шифрования» - заявил Айдин Айсу, один из авторов исследования. «Это показывает, что даже технологии шифрования следующего поколения нуждаются в защите от side-channel атак».

Гомоморфное шифрование - это форма шифрования, которая позволяет выполнять определенные виды вычислений непосредственно на зашифрованных данных без необходимости их расшифровки.

Оно также предназначено для сохранения конфиденциальности, поскольку позволяет передавать конфиденциальные данные другим сторонним сервисам - например, фирмам, занимающимся анализом данных - для дальнейшей обработки, при этом основная информация остается зашифрованной и, следовательно, недоступной для поставщика сервиса.

Говоря иначе, цель гомоморфного шифрования - облегчить разработку сквозных зашифрованных сервисов хранения и вычисления данных, в которых владельцу данных никогда не придется передавать секретные ключи сторонним сервисам.

Атака с утечкой данных, предложенная исследователями, связана с уязвимостью, обнаруженной в Microsoft SEAL, открытой реализации технологии технологического гиганта, которая может быть использована таким образом, что позволит восстановить часть открытого текста сообщения, которое было гомоморфно зашифровано, фактически отменяя защиту конфиденциальности.

 

 

В частности, атака, получившая название «RevEAL», «нацелена на гауссову выборку в фазе шифрования SEAL и может извлечь все сообщения с помощью одного измерения мощности», воспользовавшись «утечкой по побочному каналу мощности в Microsoft SEAL до версии 3.6, реализующей протокол Brakerski/Fan-Vercauteren (BFV)», сообщили исследователи.

Исследователи отметили, что SEAL версии 3.6, выпущенной 3 декабря 2020 года, и более поздние используют другой алгоритм выборки, предупредив при этом, что более новые версии библиотеки могут страдать от «другой уязвимости».

«По умолчанию выборка ошибок шифрования производится из централизованного биномиального распределения (CBD), если для параметра «SEAL_USE_GAUSSIAN_NOISE» не установлено значение ON» - заявил Ким Лейн, главный научный руководитель Microsoft, возглавляющий исследовательскую группу Cryptography and Privacy Research Group, в примечаниях к статье.

«Выборка из CBD происходит с постоянным временем и быстрее, чем выборка из гауссовского распределения, поэтому она используется многими финалистами NIST PQC» - добавил Лейн.

Источник: https://thehackernews.com

Системы Информационной Безопасности