Группа ученых из Университета штата Северная Каролина (США) и Университета Девятого сентября (Турция) продемонстрировала «первую атаку по сторонним каналам» на гомоморфное шифрование, которую можно использовать для утечки данных в процессе шифрования, сообщает SecurityLab.
«Отслеживая энергопотребление устройства, кодирующего данные для гомоморфного шифрования, мы можем считывать данные. Таким образом, даже технологии шифрования следующего поколения нуждаются в защите от атак по сторонним каналам», — сообщили эксперты.
Гомоморфное шифрование — форма шифрования, которая позволяет выполнять определенные типы вычислений непосредственно над зашифрованными данными, не расшифровывая их в первую очередь. Она также предназначена для сохранения конфиденциальности, поскольку позволяет обмениваться конфиденциальными данными с другими сторонними службами для дальнейшей обработки, в то время как основная информация остается зашифрованной и, соответственно, недоступной для поставщика услуг.
Атака с утечкой данных, предложенная исследователями, связана с уязвимостью в реализации технологии с открытым исходным кодом Microsoft SEAL. Эксплуатация проблемы позволяет восстановить фрагмент открытого текстового сообщения, который был зашифрован гомоморфно, в обход защиты конфиденциальности.
Атака, получившая название RevEAL, «нацелена на выборку по Гауссу на этапе шифрования SEAL и может извлечь все сообщения с помощью одного измерения мощности», используя преимущество «утечки по сторонним каналам на основе мощности версии Microsoft SEAL старше v3.6, который реализует протокол Brakerski/Fan-Vercauteren (BFV).
Как отметили эксперты, версии SEAL 3.6, выпущенные 3 декабря 2020 года, и более поздние версии используют другой алгоритм выборки, однако могут содержать другие уязвимости.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.