Lograron descifrar un algoritmo de cifrado poscuántico con una PC usando un solo núcleo y en 1 hora
Se dio a conocer la noticia de qué investigadores de la universidad belga KU Leuven (Katholieke Universiteit Leuven) descifraron uno de los cuatro algoritmos de cifrado recomendados por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. usando una computadora con un solo núcleo de un procesador Intel Xeon, lanzado en 2013.
El algoritmo, denominado SIKE (Supersingular Isogeny Key Encapsulation), había superado la mayor parte de la competencia del NIST para desarrollar algoritmos de cifrado resistentes a la cuántica. Sin embargo, fue descifrado con relativa facilidad por investigadores.
El mes pasado, NIST anunció los ganadores de una competencia de un año para desarrollar nuevos estándares de encriptación, diseñados para proteger contra una amenaza hipotética (por ahora) que aún no se ha inventado: las computadoras cuánticas.
Se predice que este hardware algún día será tan poderoso que podrá descifrar fácilmente el cifrado de clave pública actual, incluidos estándares como RSA y Diffie-Hellman. Para protegerse de esta futura amenaza, el gobierno de EE. UU. ha invertido en la creación de nuevos estándares de cifrado que puedan resistir los ataques de hardware de los próximos días.
NIST ha seleccionado cuatro algoritmos de cifrado que cree que brindan protecciones adecuadas y que planea estandarizar. La competencia tardó años en realizarse e involucró a docenas de competidores de todo el mundo.
Después de la selección de los cuatro finalistas, NIST también anunció que otros cuatro nominados fueron considerados como candidatos potenciales para la estandarización. SIKE (Supersingular Isogeny Key Encapsulation) fue uno de los finalistas secundarios en la competencia NIST, pero un ciberataque descubierto recientemente logró descifrar SIKE con relativa facilidad.
Pero aún así, la computadora que lanzó el ataque estaba lejos de ser una computadora cuántica: era una PC con un solo núcleo (lo que significa que es menos potente que una PC clásica), y la pequeña máquina solo tardó una hora en realizar dicha tarea.
El exploit fue descubierto por investigadores del grupo de Seguridad Informática y Criptografía Industrial (CSIS) de la Universidad KU Leuven. SIKE incluye un algoritmo de cifrado de clave pública y un mecanismo de envoltura de claves, cada uno instanciado con cuatro conjuntos de parámetros: SIKEp434, SIKEp503, SIKEp610 y SIKEp751.
“Al ejecutarse en un solo núcleo, el código Magma adjunto supera los obstáculos $IKEp182 y $IKEp217 de SIKE en aproximadamente 4 y 6 minutos, respectivamente. Una ejecución en los parámetros SIKEp434, que anteriormente se pensaba que cumplía con el nivel 1 de seguridad cuántica de NIST, tomó aproximadamente 62 minutos, aún en un solo núcleo”, escribieron los investigadores
Los desarrolladores de SIKE han ofrecido una recompensa de $ 50,000 para cualquiera que pueda descifrarlo.
“La debilidad recién descubierta es claramente un golpe para SIKE. El ataque es realmente inesperado”, dijo David Jao, uno de los creadores del algoritmo.
Los investigadores del CSIS han hecho público su código, junto con los detalles de su procesador: una CPU Intel Xeon E5-2630v2 de 2,60 GHz. Este chip fue lanzado en el tercer trimestre de 2013, utiliza la arquitectura Ivy Bridge de Intel y un proceso de fabricación de 22 nm. El chip ofrecía seis núcleos, pero cinco de ellos no se vieron obstaculizados de ninguna manera por este desafío.
En el artículo publicado el fin de semana, los investigadores del CSIS explicaron que abordaron el problema desde un punto de vista puramente matemático, atacando el corazón del diseño del algoritmo en lugar de las posibles vulnerabilidades del código. Consiguieron descifrar SIKE atacando su algoritmo de cifrado base, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH sería vulnerable al teorema de «pegar y dividir», desarrollado en 1997 por el matemático Ernst Kani, con herramientas matemáticas adicionales diseñadas en 2000. El ataque también usa curvas de género 2 para atacar curvas elípticas.
“El ataque explota el hecho de que SIDH tiene puntos auxiliares y que se conoce el grado de isogenia encubierta. Los puntos auxiliares en SIDH siempre han sido una molestia y una debilidad potencial, y han sido explotados para ataques de falta, el ataque GPST adaptativo, ataques de punto de torsión, etc. explicó Steven Galbraith, profesor de matemáticas en la Universidad de Auckland. Para el resto de nosotros, todo esto significa que los investigadores usaron las matemáticas para descubrir el esquema de encriptación de SIKE y pudieron predecir, y luego recuperar, sus claves de encriptación.
Por sus esfuerzos y su artículo titulado «An Efficient Key Recovery Attack on SIDH (versión preliminar)», los investigadores recibirán la recompensa de $50,000 ofrecida por Microsoft y sus pares.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.