Ciberseguridad

Los investigadores muestran que pueden robar datos durante el cifrado homomórfico

El cifrado homomórfico se considera una tecnología de seguridad de datos de próxima generación, pero los investigadores han identificado una vulnerabilidad que les permite robar datos incluso mientras se cifran.

“No pudimos descifrar el cifrado homomórfico usando herramientas matemáticas”, dice Aydin Aysu, autor principal de un artículo sobre el trabajo y profesor asistente de ingeniería informática en la Universidad Estatal de Carolina del Norte. “En cambio, usamos ataques de canal lateral. Básicamente, al monitorear el consumo de energía en un dispositivo que codifica datos para el cifrado homomórfico, podemos leer los datos a medida que se cifran. Esto demuestra que incluso las tecnologías de cifrado de próxima generación necesitan protección contra los ataques de canal lateral”.

El cifrado homomórfico es una forma de cifrar datos para que terceros no puedan leerlos. Sin embargo, el cifrado homomórfico aún permite que terceros y tecnologías de terceros realicen operaciones utilizando los datos. Por ejemplo, un usuario podría usar el cifrado homomórfico para cargar datos confidenciales en un sistema de computación en la nube para realizar análisis de los datos. Los programas en la nube podrían realizar los análisis y enviar la información resultante al usuario, pero esos programas nunca podrían leer los datos confidenciales.

“El cifrado homomórfico es atractivo porque preserva la privacidad de los datos, pero permite a los usuarios hacer uso de los datos”, dice Aysu. “Si bien ha sido teóricamente posible durante un tiempo, el cifrado homomórfico requiere una enorme cantidad de potencia informática. Como resultado, todavía estamos en las primeras etapas de producción de hardware y software para hacer que el cifrado homomórfico sea práctico”.

Microsoft ha sido líder en el cifrado homomórfico y creó la Biblioteca de cifrado homomórfico SEAL para facilitar la investigación y el desarrollo del cifrado homomórfico por parte de la comunidad de investigación en general.

“Lo que descubrimos es que existe una manera de ‘descifrar’ el cifrado homomórfico que se realiza utilizando esa biblioteca a través de un ataque de canal lateral”, dice Aysu. “Pudimos hacer esto con una sola medición de potencia”.

Los investigadores pudieron verificar la vulnerabilidad en la biblioteca de cifrado homomórfico SEAL hasta al menos la versión 3.6.

“La biblioteca se actualiza constantemente, por lo que no estamos seguros de si esta vulnerabilidad se abordará en las versiones más recientes, o si puede haber nuevas vulnerabilidades que no hemos identificado en las versiones más recientes”, dice Aysu.

Los ataques de canal lateral se entienden bien y ya existen contramedidas que las organizaciones pueden implementar para frustrarlos.

“A medida que avanza el cifrado homomórfico, debemos asegurarnos de que también estamos incorporando herramientas y técnicas para protegernos contra los ataques de canal lateral”, dice Aysu.

El documento, “RevEAL: fuga de canal lateral de un solo rastro de la biblioteca de cifrado homomórfico SEAL”, se presentará el 23 de marzo en la conferencia virtual DATE22 . El primer autor del artículo es Furkan Aydin, Ph.D. estudiante en NC State. El artículo fue coautor de Emre Karabulut, Ph.D. estudiante en NC State; Seetal Potluri, investigador postdoctoral en NC State; y Erdem Alkim de la Universidad Dokuz Eylul.

El trabajo se realizó con el apoyo de la Fundación Nacional de Ciencias, bajo el número de subvención CNS 16-244770.

referencia https://news.ncsu.edu/

Author

Luis Díaz