Исследователи разрабатывают атаку для кражи данных при гомоморфном шифровании



Исследователи из Университета штата Северная Каролина разработали, как они утверждают, первую успешную атаку по побочному каналу на новую технологию безопасности, называемую гомоморфным шифрованием, которая позволяет выполнять операции с зашифрованными данными.

Техника будет представлена ​​23 марта на виртуальной конференции DATE22 и предполагает способ кражи данных, даже когда они находятся в процессе гомоморфного шифрования. Ведущим автором статьи является Фуркан Айдын, докторант в штате Северная Каролина, в соавторстве с тремя другими исследователями из университета.

Айдын Айсу, доцент кафедры электротехники и вычислительной техники штата Северная Каролина, сравнивает нападение со взломщиками в фильмах, которые прослушивают сейф, чтобы взломать его. «То же самое мы делаем с компьютерным оборудованием», — говорит Айсу. «Мы прислушиваемся к энергопотреблению устройства, когда оно выполняет некоторые криптографические операции… Таким образом, мы можем сделать вывод о реальных вычислениях».

Гомоморфное шифрование — это подход, который был разработан несколько лет назад, чтобы, среди прочего, упростить организациям безопасное хранение, использование и управление данными в облачных средах. В отличие от типичных методов шифрования, таких как AES, гомоморфное шифрование позволяет выполнять вычислительные операции непосредственно с зашифрованными данными без использования секретного ключа, согласно открытому консорциуму, занимающемуся разработкой стандартов для этой технологии.

Это позволит организации безопасно хранить данные в облаке и выполнять аналитику данных без необходимости предоставлять оператору облака доступ к секретному ключу шифрования или без необходимости загружать данные и работать с ними локально. «Облако может напрямую работать с зашифрованными данными и возвращать владельцу данных только зашифрованный результат», — говорится в описании технологии консорциума. «Более сложные сценарии приложений могут включать несколько сторон с личными данными, с которыми может работать третья сторона, и возвращать результат одному или нескольким участникам для расшифровки».

«В основном на стадии исследования»

Несмотря на множество вариантов использования гомоморфного шифрования, в том числе в таких областях, как конфиденциальность данных и соблюдение нормативных требований, технология все еще далека от широкого распространения, главным образом потому, что алгоритмы все еще относительно медленные и требуют огромных требований к памяти. Гомоморфное шифрование «не получило широкого распространения». [used] по сравнению с обычными системами, — говорит Айсу. — В основном они находятся на стадии исследований и готовятся к практическому внедрению».

Техника атаки, разработанная исследователями из штата Северная Каролина, включает уязвимость в реализации полностью гомоморфного шифрования Microsoft под названием Microsoft Easy Encrypted Mathematics Library (SEAL). Microsoft SEAL — это набор библиотек шифрования для выполнения вычислительных операций с зашифрованными данными. По словам исследователей, уязвимость, которую исследователи описали как «утечку побочного канала на основе мощности», присутствует в библиотеке гомоморфного шифрования SEAL в версии 3.6 технологии. Это позволяет злоумышленникам использовать одно измерение мощности устройства, выполняющего операции шифрования, для извлечения данных в виде открытого текста, в то время как данные шифруются гомоморфно.

По словам Айсу, уязвимость позволяет злоумышленникам прослушивать машину, выполняющую шифрование, и делать выводы, обрабатывается ли бит 0 или бит 1. «Несколько строк в программном коде выдают данные, выполняемые на устройстве», — говорит он. «Эта информация позволяет нам использовать некоторые причудливые уравнения и вычислять секретные сообщения, зашифрованные в гомоморфной схеме шифрования».

Чтобы провести атаку, злоумышленник должен иметь возможность измерять энергопотребление устройства. По его словам, это означает, что злоумышленник должен либо находиться в одном месте, либо иметь возможность удаленно контролировать энергопотребление устройства.

Злоумышленнику не нужно будет тратить много денег или времени, чтобы провести атаку через уязвимость. По словам Айсу, исследователям из штата Северная Каролина, например, требовалось оборудование стоимостью менее 1000 долларов и не более часа времени для проведения атак на практике. Но атаки выходят далеко за рамки возможностей обычных детишек со сценариями, говорит он. «Это сложные атаки для выполнения [that] нужны знания уровня доктора философии», чтобы выполнить.

Айсу говорит, что Microsoft знает об этой проблеме и утверждает, что новые версии Microsoft SEAL не затрагиваются.

https://cyberxhack.org/