近日,北卡罗来纳州立大学的研究人员宣称首次成功实施了针对同态加密的侧信道攻击,从同态加密过程中窃取数据。同态加密是一种被寄予厚望的新兴数据安全技术,允许对加密数据执行操作而不牺牲数据的安全性。
此次攻击的论文将于3月23日在DATE22线上会议上公布,第一作者是北卡罗来纳州立大学的博士生Furkan Aydin,其他署名作者是该大学的三名研究人员。
研究人员表示并没能用数学工具破解同态加密,但他们找到了绕过方法。北卡罗来纳州立大学电气和计算机工程系的助理教授Aydin Aysu将这种攻击比作电影中的开锁者,他们聆听保险箱的声音来破解它。“我们在计算机硬件上做同样的事情。”Aysu说。“我们通过‘监听’执行同态加密计算的设备的功耗,推断出实际的计算正在进行。”
最安全的隐私增强技术
同态加密是一种隐私保护技术,使组织更容易在云环境中安全地存储、使用和管理数据。同态加密可以直接在加密数据上执行计算任务(例如搜索或分析),例如云服务提供商可以在不查看高度敏感数据的情况下进行数据计算(即“可用不可看”),同时允许组织将数据安全地存储在云中并对数据执行分析,而无需向云运营商提供对加密密钥的访问权限,也无需在本地下载和操作数据。
同态加密在云端可以直接对加密数据进行操作,只将加密结果返回给数据所有者,其更复杂的应用场景可能涉及多方,拥有第三方可以操作的私有数据,并将结果返回给一个或多个参与者进行解密。一个负责同态加密技术开发标准的开放联盟表示,与AES等典型加密方法最大的不同是,同态加密无需使用密钥即可直接对加密数据执行计算操作。
同态加密也被看作是最安全的隐私增强技术(PET),是加密的“圣杯”,有望彻底改变企业和个人利用数据资源的方式。
目前,同态加密已经有很多用例,例如在数据隐私、法规合规、反洗钱、金融欺诈和数据货币化等领域,但该技术距离广泛采用仍有一段距离,主要是因为算法仍然相对较慢,并且有巨大的存储需求。Aysu说,与传统系统相比,同态加密“没有被广泛使用,它主要处于研究阶段,并面向实际实施。”
利用了微软开源库的一个漏洞
北卡罗来纳州立大学的研究人员开发的同态加密攻击技术利用了微软的完全同态加密库(微软简单加密库SEAL)中的一个漏洞。SEAL是一组加密库,用于对加密数据执行计算操作。研究人员称,该漏洞“基于功率的侧信道泄漏”,从SEAL同态加密库3.6版本之前就存在。它使攻击者仅通过监听执行同态加密编码操作的设备的功率就能以明文形式提取同态加密中的数据。
Aysu指出:该漏洞允许攻击者监听执行加密的设备并推断正在处理的比特位是0还是1。“这些信息使我们能够用一些奇特的方程找出同态加密中的秘密消息。”
为了发起攻击,攻击者需要能够测量设备的功耗,这意味着攻击者要么需要与设备位于同一地点,要么必须能够远程监控设备上的功耗。
Aysu指出,攻击者不需要花费大量金钱或时间来利用漏洞执行攻击,北卡罗来纳州立大学的研究人员只需要成本不到1000美元的设备,最多大约一个小时就能发起真实攻击。但研究人员指出,这些攻击远远超出了普通脚本小子的能力。“这些是难以执行的攻击,需要博士水平的知识才行。”Aysu说道。
Aysu表示,微软已经意识到了这个问题,并声称新版本的Microsoft SEAL不受影响。
参考资料:
https://news.ncsu.edu/2022/03/stealing-homomorphic-encryption-data/
声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。