近日,北卡羅來納州立大學的研究人員宣稱首次成功實施了針對同態加密的側信道攻擊,從同態加密過程中竊取數據。同態加密是一種被寄予厚望的新興數據安全技術,允許對加密數據執行操作而不犧牲數據的安全性。
此次攻擊的論文將于3月23日在DATE22線上會議上公布,第一作者是北卡羅來納州立大學的博士生Furkan Aydin,其他署名作者是該大學的三名研究人員。
研究人員表示并沒能用數學工具破解同態加密,但他們找到了繞過方法。北卡羅來納州立大學電氣和計算機工程系的助理教授Aydin Aysu將這種攻擊比作電影中的開鎖者,他們聆聽保險箱的聲音來破解它。“我們在計算機硬件上做同樣的事情。”Aysu說。“我們通過‘監聽’執行同態加密計算的設備的功耗,推斷出實際的計算正在進行。”
最安全的
隱私增強技術
同態加密是一種隱私保護技術,使組織更容易在云環境中安全地存儲、使用和管理數據。同態加密可以直接在加密數據上執行計算任務(例如搜索或分析),例如云服務提供商可以在不查看高度敏感數據的情況下進行數據計算(即“可用不可看”),同時允許組織將數據安全地存儲在云中并對數據執行分析,而無需向云運營商提供對加密密鑰的訪問權限,也無需在本地下載和操作數據。
同態加密在云端可以直接對加密數據進行操作,只將加密結果返回給數據所有者,其更復雜的應用場景可能涉及多方,擁有第三方可以操作的私有數據,并將結果返回給一個或多個參與者進行解密。一個負責同態加密技術開發標準的開放聯盟表示,與AES等典型加密方法最大的不同是,同態加密無需使用密鑰即可直接對加密數據執行計算操作。
同態加密也被看作是最安全的隱私增強技術(PET),是加密的“圣杯”,有望徹底改變企業和個人利用數據資源的方式。
目前,同態加密已經有很多用例,例如在數據隱私、法規合規、反洗錢、金融欺詐和數據貨幣化等領域,但該技術距離廣泛采用仍有一段距離,主要是因為算法仍然相對較慢,并且有巨大的存儲需求。Aysu說,與傳統系統相比,同態加密“沒有被廣泛使用,它主要處于研究階段,并面向實際實施。”
利用了微軟開源庫
的一個漏洞
北卡羅來納州立大學的研究人員開發的同態加密攻擊技術利用了微軟的完全同態加密庫(微軟簡單加密庫SEAL)中的一個漏洞。SEAL是一組加密庫,用于對加密數據執行計算操作。研究人員稱,該漏洞“基于功率的側信道泄漏”,從SEAL同態加密庫3.6版本之前就存在。它使攻擊者僅通過監聽執行同態加密編碼操作的設備的功率就能以明文形式提取同態加密中的數據。
Aysu指出:該漏洞允許攻擊者監聽執行加密的設備并推斷正在處理的比特位是0還是1。“這些信息使我們能夠用一些奇特的方程找出同態加密中的秘密消息。”
為了發起攻擊,攻擊者需要能夠測量設備的功耗,這意味著攻擊者要么需要與設備位于同一地點,要么必須能夠遠程監控設備上的功耗。
Aysu指出,攻擊者不需要花費大量金錢或時間來利用漏洞執行攻擊,北卡羅來納州立大學的研究人員只需要成本不到1000美元的設備,最多大約一個小時就能發起真實攻擊。但研究人員指出,這些攻擊遠遠超出了普通腳本小子的能力。“這些是難以執行的攻擊,需要博士水平的知識才行。”Aysu說道。
Aysu表示,微軟已經意識到了這個問題,并聲稱新版本的Microsoft SEAL不受影響。