
Un groupe d’universitaires de l’Université d’État de Caroline du Nord et de l’Université Dokuz Eylul ont démontré ce qu’ils disent être la « première attaque par canal latéral » contre le chiffrement homomorphe qui pourrait être exploitée pour divulguer des données alors que le processus de chiffrement est en cours.
« Fondamentalement, en surveillant la consommation d’énergie dans un appareil qui encode des données pour un cryptage homomorphe, nous sommes en mesure de lire les données pendant qu’elles sont cryptées », a déclaré Aydin Aysu, l’un des auteurs de l’étude. « Cela démontre que même les technologies de chiffrement de nouvelle génération ont besoin d’une protection contre les attaques par canal latéral. »
Le chiffrement homomorphe est une forme de chiffrement qui permet d’effectuer certains types de calcul directement sur des données chiffrées sans avoir à les déchiffrer en premier lieu.
Il est également censé préserver la confidentialité en ce sens qu’il permet le partage de données sensibles avec d’autres services tiers, tels que des sociétés d’analyse de données, pour un traitement ultérieur tandis que les informations sous-jacentes restent cryptées et, par extension, inaccessibles au fournisseur de services.
Autrement dit, l’objectif du chiffrement homomorphe est de faciliter le développement de services de stockage et de calcul de données chiffrées de bout en bout où le propriétaire des données n’a jamais besoin de partager ses clés secrètes avec des services tiers.
L’attaque de fuite de données proposée par les chercheurs implique une vulnérabilité découverte dans Microsoft SEAL, l’implémentation open source de la technologie du géant de la technologie, qui pourrait être exploitée de manière à permettre la récupération d’un message en clair qui est crypté de manière homomorphe, efficacement annulant les protections de la vie privée.

Plus précisément, l’attaque, baptisée RevEAL, « cible l’échantillonnage gaussien dans la phase de chiffrement de SEAL et peut extraire l’intégralité du message avec une seule mesure de puissance », en tirant parti d’une « fuite de canal latéral basée sur la puissance de Microsoft SEAL avant la v3 .6 qui implémente le protocole Brakerski/Fan-Vercauteren (BFV) », ont déclaré les chercheurs.
Les chercheurs ont noté que les versions 3.6 de SEAL, publiées le 3 décembre 2020, utilisent un algorithme d’échantillonnage différent, tout en avertissant que les nouvelles versions de la bibliothèque peuvent souffrir d’une « vulnérabilité différente ».
« L’erreur de chiffrement est échantillonnée à partir d’une distribution binomiale centrée (CBD) par défaut, sauf si ‘SEAL_USE_GAUSSIAN_NOISE’ est défini sur ON », a déclaré Kim Laine, directeur de recherche principal de Microsoft qui dirige le groupe de recherche sur la cryptographie et la confidentialité, dans les notes de publication.
« L’échantillonnage à partir d’un CBD est en temps constant et plus rapide que l’échantillonnage à partir d’une distribution gaussienne, c’est pourquoi il est utilisé par de nombreux finalistes du NIST PQC »,