Los investigadores demuestran un nuevo ataque de canal lateral en el cifrado homomórfico


Un grupo de académicos de la Universidad Estatal de Carolina del Norte y la Universidad Dokuz Eylul han demostrado lo que dicen es el “primer ataque de canal lateral” en el cifrado homomórfico que podría explotarse para filtrar datos mientras el proceso de cifrado está en marcha.

“Básicamente, al monitorear el consumo de energía en un dispositivo que codifica datos para el cifrado homomórfico, podemos leer los datos a medida que se cifran”, Aydin Aysu, uno de los autores del estudio. dijo. “Esto demuestra que incluso las tecnologías de cifrado de próxima generación necesitan protección contra los ataques de canal lateral”.

El cifrado homomórfico es un forma de cifrado que permite que ciertos tipos de cómputo se realicen directamente en datos cifrados sin tener que descifrarlos en primer lugar.

Copias de seguridad automáticas de GitHub

También está destinado a preservar la privacidad, ya que permite compartir datos confidenciales con otros servicios de terceros, como empresas de análisis de datos, para su posterior procesamiento mientras la información subyacente permanece cifrada y, por extensión, inaccesible para el proveedor de servicios.

Dicho de otra manera, el objetivo del cifrado homomórfico es facilitar el desarrollo de servicios de cómputo y almacenamiento de datos cifrados de extremo a extremo en los que el propietario de los datos nunca necesite compartir sus claves secretas con servicios de terceros.

El ataque de fuga de datos propuesto por los investigadores implica una vulnerabilidad descubierta en Sello de Microsoftel gigante de la tecnología fuente abierta implementación de la tecnología, que podría explotarse de una manera que permita la recuperación de un mensaje de texto sin formato que se está cifrando homomórficamente, anulando efectivamente las protecciones de privacidad.

Específicamente, el ataque, denominado Revelar“tiene como objetivo el muestreo gaussiano en la fase de cifrado de SEAL y puede extraer el mensaje completo con una sola medición de potencia”, aprovechando una “fuga de canal lateral basada en potencia de Microsoft SEAL anterior a v3.6 que implementa Brakerski/Fan-Vercauteren (BFV) protocolo”, dijeron los investigadores.

Evitar violaciones de datos

Los investigadores señalado que las versiones SEAL 3.6, lanzadas el 3 de diciembre de 2020, y posteriores usan un algoritmo de muestreo diferente, al tiempo que advierten que las versiones más nuevas de la biblioteca pueden sufrir una “vulnerabilidad diferente”.

“El error de cifrado se muestra a partir de una distribución binomial centrada (CDB) de forma predeterminada a menos que ‘SEAL_USE_GAUSSIAN_NOISE’ esté activado”, Kim Laine, directora principal de investigación de Microsoft que dirige el Grupo de investigación de criptografía y privacidad, dijo en las notas de la versión.

“El muestreo de un CBD es de tiempo constante y más rápido que el muestreo de una distribución gaussiana, razón por la cual es utilizado por muchos de los PQC del NIST finalistas”, agregó Laine.



ttn-es-57