Eine Gruppe von Akademikern der North Carolina State University und der Dokuz Eylul University hat den ihrer Meinung nach „ersten Seitenkanalangriff“ auf die homomorphe Verschlüsselung demonstriert, der ausgenutzt werden könnte, um Daten während des Verschlüsselungsvorgangs auszuspähen.

„Indem wir den Stromverbrauch eines Geräts überwachen, das Daten für die homomorphe Verschlüsselung verschlüsselt, können wir die Daten auslesen, während sie verschlüsselt werden“, sagt Aydin Aysu, einer der Autoren der Studie. „Das zeigt, dass auch Verschlüsselungstechnologien der nächsten Generation gegen Seitenkanalangriffe geschützt werden müssen.

Homomorphe Verschlüsselung ist eine Form der Verschlüsselung, die es ermöglicht, bestimmte Berechnungen direkt mit verschlüsselten Daten durchzuführen, ohne sie erst entschlüsseln zu müssen.

Sie soll auch die Privatsphäre schützen, indem sie die Weitergabe sensibler Daten an andere Dienste wie Datenanalysefirmen zur weiteren Verarbeitung ermöglicht, während die zugrunde liegenden Informationen verschlüsselt und damit für den Dienstanbieter unzugänglich bleiben.

Anders ausgedrückt: Das Ziel der homomorphen Verschlüsselung ist es, die Entwicklung von Ende-zu-Ende-verschlüsselten Datenspeicher- und Berechnungsdiensten zu erleichtern, bei denen der Dateneigentümer seine geheimen Schlüssel nie mit Drittanbietern teilen muss.

Der von den Forschern vorgeschlagene Angriff auf das Datenleck bezieht sich auf eine Schwachstelle, die in Microsoft SEAL, der Open-Source-Implementierung der Technologie des Tech-Giganten, entdeckt wurde und die so ausgenutzt werden kann, dass ein Teil der homomorph verschlüsselten Klartextnachricht wiederhergestellt werden kann, wodurch der Datenschutz ausgehebelt wird.

Der Angriff mit dem Namen RevEAL „zielt auf die Gaußsche Abtastung in der SEAL-Verschlüsselungsphase ab und kann die gesamte Nachricht mit einer einzigen Leistungsmessung extrahieren“, indem er ein „leistungsbasiertes Seitenkanalleck von Microsoft SEAL vor Version 3.6 ausnutzt, das das Brakerski/Fan-Vercauteren (BFV) Protokoll implementiert“, so die Forscher.

Die Forscher wiesen darauf hin, dass die SEAL-Versionen 3.6, die am 3. Dezember 2020 und später veröffentlicht wurden, einen anderen Sampling-Algorithmus verwenden, und warnten gleichzeitig davor, dass neuere Versionen der Bibliothek von einer „anderen Schwachstelle“ betroffen sein könnten.

„Verschlüsselungsfehler werden standardmäßig aus einer zentrierten Binomialverteilung (CBD) gesampelt, es sei denn, ‚SEAL_USE_GAUSSIAN_NOISE‘ ist auf ON gesetzt“, so Kim Laine, Principal Research Manager bei Microsoft und Leiter der Cryptography and Privacy Research Group, in den Release Notes.

„Das Sampling aus einer CBD ist zeitlich konstant und schneller als das Sampling aus einer Gauß-Verteilung, weshalb es von vielen der NIST PQC Finalisten verwendet wird“, so Laine weiter.