KYBER, was als Grundlage für die Post-Quanten-Kryptografie dienen soll, hat wohl doch noch Schwachstellen. Forscher haben in Softwarebibliotheken eine Schwachstelle gefunden die per Timing-basiertem Angriff zu überlisten sind. National Security Agency (NSA), Facebook und Google setzen bereits darauf.
Das Schlüsselkapselungsverfahren (KEM) KYBER wurde entwickelt, um die klassische Verschlüsselung gegen kryptanalytische Angriffe mit leistungsstarken Quantenrechnern zu ersetzen. Es wurde von einem Team von Entwicklern aus Europa und Nordamerika entwickelt und ist unter der Apache-Lizenz 2.0 lizenziert.
Schwachstelle in KYBER entdeckt
Forscher haben eine Schwachstelle entdeckt und an der Entwicklung eines Angriffs gearbeitet. Die entdeckte Timing-Schwachstelle ergibt sich aufgrund der Divisionsoperation im Nachrichtendekodierungsverfahren das im Entschlüsselungsverfahren verwendet wird. Während der Analyse wurde eine weitere Quelle für zeitliche Schwankungen in mehreren gepatchten Implementierungen von KYBER gefunden und diese Sicherheitslücke offengelegt. Die gleiche Divisions-Schwachstelle ist wohl auch in der im Verschlüsselungsverfahren verwendeten Komprimierungsfunktionen zu finden.
KYBER verwendet ein Protokoll, das eine Reihe von Zufallszahlen nutzt, um einen geheimen Schlüssel zu erstellen, der dann zur Nachrichtenverschlüsselung dient. Dieser Schlüssel sollte selbst gegen kryptanalytische Angriffe mit Quantenrechnern resistent sein. Eigentlich wurde das Verfahren in einer Reihe von Sicherheitstests erfolgreich getestet und von mehreren Organisationen, darunter der National Security Agency (NSA), als sicher eingestuft. Derzeit wird KYBER von Unternehmen genutzt, darunter Google, Facebook und die Europäische Union.
Für die sogenannten KyberSlash-Schwachstellen 1 und 2 gibt es bereits Sicherheitspatches. Allerdings sind wohl nicht alle Softwareprojekte, die KYBER nutzen von den Schwachstellen betroffen.
Mehr bei Kyberslash.cr.yp.to