Schwachstelle in KYBER gefährdet Post-Quanten-Kryptografie

B2B Cyber Security ShortNews

Beitrag teilen

KYBER, was als Grundlage für die Post-Quanten-Kryptografie dienen soll, hat wohl doch noch Schwachstellen. Forscher haben in Softwarebibliotheken eine Schwachstelle gefunden die per Timing-basiertem Angriff zu überlisten sind. National Security Agency (NSA), Facebook und Google setzen bereits darauf. 

Das Schlüsselkapselungsverfahren (KEM) KYBER wurde entwickelt, um die klassische Verschlüsselung gegen kryptanalytische Angriffe mit leistungsstarken Quantenrechnern zu ersetzen. Es wurde von einem Team von Entwicklern aus Europa und Nordamerika entwickelt und ist unter der Apache-Lizenz 2.0 lizenziert.

Schwachstelle in KYBER entdeckt

Forscher haben eine Schwachstelle entdeckt und an der Entwicklung eines Angriffs gearbeitet. Die entdeckte Timing-Schwachstelle ergibt sich aufgrund der Divisionsoperation im Nachrichtendekodierungsverfahren das im Entschlüsselungsverfahren verwendet wird. Während der Analyse wurde eine weitere Quelle für zeitliche Schwankungen in mehreren gepatchten Implementierungen von KYBER gefunden und diese Sicherheitslücke offengelegt. Die gleiche Divisions-Schwachstelle ist wohl auch in der im Verschlüsselungsverfahren verwendeten Komprimierungsfunktionen zu finden.

KYBER verwendet ein Protokoll, das eine Reihe von Zufallszahlen nutzt, um einen geheimen Schlüssel zu erstellen, der dann zur Nachrichtenverschlüsselung dient. Dieser Schlüssel sollte selbst gegen kryptanalytische Angriffe mit Quantenrechnern resistent sein. Eigentlich wurde das Verfahren in einer Reihe von Sicherheitstests erfolgreich getestet und von mehreren Organisationen, darunter der National Security Agency (NSA), als sicher eingestuft. Derzeit wird KYBER von Unternehmen genutzt, darunter Google, Facebook und die Europäische Union.

Für die sogenannten KyberSlash-Schwachstellen 1 und 2 gibt es bereits Sicherheitspatches. Allerdings sind wohl nicht alle Softwareprojekte, die KYBER nutzen von den Schwachstellen betroffen.

Mehr bei Kyberslash.cr.yp.to

 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen