Los expertos descubren una falla en el algoritmo de cifrado resistente a la cuántica elegido por el gobierno de EE. UU.


06 de marzo de 2023Ravie LakshmanánCifrado / Ciberseguridad

Un grupo de investigadores ha revelado lo que dice es una vulnerabilidad en una implementación específica de CRISTALES-Kyberuno de los algoritmos de encriptación elegido por el gobierno de EE. UU. como resistente a la cuántica el año pasado.

El exploit se relaciona con «ataques de canal lateral en implementaciones enmascaradas de hasta quinto orden de CRYSTALS-Kyber en CPU ARM Cortex-M4», Elena Dubrova, Kalle Ngo y Joel Gärtner de KTH Royal Institute of Technology dicho en un papel

CRYSTALS-Kyber es uno de los cuatro algoritmos poscuánticos seleccionados por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. después de un riguroso esfuerzo de varios años para identificar los estándares de cifrado de próxima generación que pueden soportar grandes saltos en el poder de cómputo.

Un ataque de canal lateral, como su nombre lo indica, implica extraer secretos de un criptosistema a través de la medición y el análisis de parámetros físicos. Algunos ejemplos de dichos parámetros incluyen la corriente de suministro, el tiempo de ejecución y la emisión electromagnética.

La idea subyacente es que los efectos físicos introducidos como resultado de una implementación criptográfica pueden usarse para decodificar y deducir información confidencial, como texto cifrado y claves de cifrado.

Una de las contramedidas populares para fortalecer las implementaciones criptográficas contra los ataques físicos es enmascaramientocual aleatoriza el cálculo y separa la información del canal lateral de las variables criptográficas dependientes del secreto.

«El principio básico del enmascaramiento es dividir cada variable intermedia sensible del algoritmo criptográfico en múltiples acciones mediante el uso compartido de secretos y realizar cálculos en estas acciones», otro grupo de investigadores. explicado en 2016.

«Desde el momento en que se divide la entrada hasta que se libera la salida compartida del algoritmo criptográfico, las acciones de las variables intermedias sensibles nunca se combinan de manera que estas variables se desenmascaren, es decir, las variables sensibles no compartidas nunca se revelan. Solo después de la el cálculo ha terminado, la salida compartida se reconstruye para revelar su valor desenmascarado».

El método de ataque ideado por los investigadores implica un método de entrenamiento de redes neuronales llamado aprendizaje recursivo para ayudar a recuperar bits de mensajes con una alta probabilidad de éxito.

«Los ataques de canal lateral basados ​​en el aprendizaje profundo pueden superar las contramedidas convencionales como el enmascaramiento, la reproducción aleatoria, la inserción de retrasos aleatorios, la codificación de peso constante, el polimorfismo de código y el reloj aleatorio», dijeron los investigadores.

Descubra las últimas tácticas de evasión de malware y estrategias de prevención

¿Listo para acabar con los 9 mitos más peligrosos sobre los ataques basados ​​en archivos? ¡Únase a nuestro próximo seminario web y conviértase en un héroe en la lucha contra las infecciones del paciente cero y los eventos de seguridad de día cero!

RESERVA TU ASIENTO

Los investigadores también desarrollaron un nuevo método de recuperación de mensajes llamado rotación cíclica que manipula los textos cifrados para aumentar la fuga de bits de mensajes, lo que aumenta la tasa de éxito de la recuperación de mensajes.

«Este método nos permite entrenar redes neuronales que pueden recuperar un bit de mensaje con una probabilidad superior al 99% de implementaciones enmascaradas de alto orden», agregaron.

Cuando se le contactó para hacer comentarios, NIST le dijo a The Hacker News que el enfoque no rompe el algoritmo en sí y que los hallazgos no afectan el proceso de estandarización de CRYSTALS-Kyber.

«El trabajo del canal lateral fue parte de la evaluación y se seguirá estudiando en el futuro», dijo Dustin Moody del NIST. citado como le dijo a Inside Quantum Technology (IQT) News. «Destaca la necesidad de tener implementaciones protegidas».

«Existen documentos que atacan prácticamente todos los algoritmos criptográficos que utilizan canales laterales. Se desarrollan contramedidas y muchos de los ataques no son realistas ni prácticos en escenarios del mundo real».

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57