Vulnerabilità: è possibile rubare dati durante la crittografia omomorfa

La crittografia omomorfa è considerata una tecnologia di sicurezza dei dati di nuova generazione, ma i ricercatori hanno identificato una vulnerabilità che consente loro di rubare i dati, anche se vengono crittografati.
Aydin Aysu, assistente professore di ingegneria informatica presso la North Carolina State University, autore senior dello studio che sarà presentato il 23 marzo 2022 alla conferenza virtuale DATE22, ha detto:
«Non siamo stati in grado di decifrare la crittografia omomorfica utilizzando strumenti matematici, invece, abbiamo usato attacchi side-channel (è un exploit di sicurezza che mira a raccogliere informazioni o influenzare l’esecuzione del programma di un sistema misurando o sfruttando gli effetti indiretti del sistema o del suo hardware, piuttosto che prendere di mira direttamente il programma o il suo codice. Più comunemente, questi attacchi mirano a esfiltrare informazioni sensibili, comprese le chiavi crittografiche, misurando le emissioni casuali dell’hardware. Un attacco side-channel può anche essere definito attacco sidebar o attacco di implementazione. Fondamentalmente, monitorando il consumo di energia in un dispositivo che sta codificando i dati per la crittografia omomorfa, siamo in grado di leggere i dati mentre vengono crittografati. Ciò dimostra che anche le tecnologie di crittografia di nuova generazione necessitano di protezione contro gli attacchi dei canali laterali».
La crittografia omomorfa è un sistema per crittografare i dati in modo che terze parti non possano leggerli. Tuttavia, la crittografia omomorfica consente ancora a terzi e alle tecnologie di terzi di condurre operazioni utilizzando i dati, ad esempio, un utente potrebbe utilizzare la crittografia omomorfa per caricare dati sensibili su un sistema di cloud computing al fine di eseguire analisi dei dati. I programmi nel cloud potrebbero eseguire le analisi e inviare le informazioni risultanti all’utente, ma tali programmi non sarebbero mai effettivamente in grado di leggere i dati sensibili.
Aydin Aysu ha affermato:
«La crittografia omomorfica è interessante perché preserva la privacy dei dati, ma consente agli utenti di utilizzare i dati. La crittografia omomorfa sebbene sia teoricamente possibile da un po’ di tempo, richiede un’enorme quantità di potenza di calcolo, di conseguenza, siamo ancora nelle prime fasi della produzione di hardware e software per rendere pratica la crittografia omomorfa».
Microsoft è stata leader nella crittografia omomorfica, ha creato la libreria di crittografia omomorfa SEAL per facilitare la ricerca e lo sviluppo sulla crittografia omomorfa da parte della più ampia comunità di ricerca.
Aydin Aysu ha detto:
«Quello che abbiamo scoperto è che esiste un modo per “craccare” la crittografia omomorfica che viene eseguita utilizzando quella libreria tramite un attacco side-channel. Siamo stati in grado di farlo con una singola misurazione della potenza».
I ricercatori sono stati in grado di verificare la vulnerabilità nella libreria di crittografia omomorfica SEAL fino almeno alla versione 3.6.
Aydin Aysu ha aggiunto:
«La libreria viene costantemente aggiornata, quindi non siamo sicuri se questa vulnerabilità verrà affrontata nelle versioni più recenti o se potrebbero esserci nuove vulnerabilità che non abbiamo identificato nelle versioni più recenti».
Gli attacchi side-channel sono ben compresi, ci sono già contromisure che le organizzazioni possono mettere in atto per contrastarli.
Aydin Aysu in conclusione ha detto:
«Man mano che la crittografia omomorfa avanza, dobbiamo assicurarci di incorporare anche strumenti e tecniche per la protezione dagli attacchi dei canali laterali».

,
Avatar photo

About Pino Silvestri

Pino Silvestri, blogger per diletto, fondatore, autore di Virtualblognews, presente su Facebook e Twitter.
View all posts by Pino Silvestri →