Noua criptografie post-cuantica a Google Chrome ar putea rupe conexiunile TLS

Estimated read time 4 min read

Google a început testarea mecanismului de încapsulare a cheilor TLS rezistente la computerele cuantice în august și acum l-a activat în cea mai recentă versiune Chrome pentru toți utilizatorii.

Noua versiune utilizează algoritmul de acordare a cheilor Kyber768 rezistent la computerele cuantice pentru conexiunile TLS 1.3 și QUIC pentru a proteja traficul TLS Chrome împotriva criptanalizei cuantice.

„După mai multe luni de experimentare pentru compatibilitate și impactul asupra performanței, lansăm un schimb hibrid de chei TLS post-cuantice pe platformele desktop în Chrome 124”, explică Echipa de Securitate Chrome.

„Acest lucru protejează traficul utilizatorilor împotriva atacurilor denumite ‘stocați acum, decriptați mai târziu’, în care un viitor computer cuantic ar putea decripta traficul criptat înregistrat astăzi.”

Atacurile de tip „stocați acum, decriptați mai târziu” apar atunci când atacatorii colectează date criptate și le stochează pentru viitor când ar putea exista noi metode de decriptare, cum ar fi folosirea computerele cuantice sau cheile de criptare devin disponibile.

Pentru a proteja împotriva viitoarelor atacuri, unele companii au început deja să adauge criptare rezistentă la computerele cuantice la stiva lor de rețea pentru a preveni aceste tipuri de strategii de decriptare să funcționeze în viitor. Unele companii care au introdus deja algoritmi rezistenți la computerele cuantice includ Apple, Signal și Google.

Cu toate acestea, de când Google Chrome 124 și Microsoft Edge 124 au început să fie implementate pe platformele desktop săptămâna trecută, unii administratori de sisteme au împărtășit online că unele aplicații web, firewall-uri și servere vor respinge conexiunile după negocierile ClientHello TLS.

Problema afectează, de asemenea, aparatele de securitate, firewall-urile, middleware-ul de rețea și diverse dispozitive de rețea de la mai mulți furnizori (de exemplu, Fortinet, SonicWall, Palo Alto Networks, AWS).

„Se pare că aceasta rupe negocierile TLS pentru serverele care nu știu ce să facă cu datele suplimentare din mesajul ClientHello al clientului”, a spus un administrator.

„Aceeași problemă aici începând cu versiunea 124 a Edge, pare să meargă greșit cu decriptarea SSL a palo alto meu,” a spus un alt administrator.

Aceste erori nu sunt cauzate de o eroare în Google Chrome, ci sunt cauzate de serverele web care nu reușesc să implementeze corect Transport Layer Security (TLS) și nu pot gestiona mesajele ClientHello mai mari pentru criptografia post-cuantică.

Acest lucru duce la respingerea conexiunilor care utilizează algoritmul de acordare a cheilor Kyber768 rezistent la computerele cuantice în loc să treacă la criptografia clasică dacă nu suportă X25519Kyber768.

Un site web numit tldr.fail a fost creat pentru a împărtăși informații suplimentare despre cum mesajele mari ClientHello post-cuantice pot rupe conexiunile în serverele web buggate, cu detalii despre cum pot remedia dezvoltatorii eroarea.

Administratorii site-urilor web pot, de asemenea, să își testeze propriile servere activând manual funcția în Google Chrome 124 folosind steagul chrome://flags/#enable-tls13-kyber. Odată activată, administratorii pot să se conecteze la propriile lor servere și să vadă dacă conexiunea provoacă o eroare „ERR_CONNECTION_RESET”.

Utilizatorii afectați ai Google Chrome pot atenua problema mergând la chrome://flags/#enable-tls13-kyber și dezactivând suportul hibridizat Kyber pentru TLS 1.3 în Chrome.

Administratorii pot, de asemenea, să îl dezactiveze prin comutarea politicii enterprise PostQuantumKeyAgreementEnabled sub Software > Policies > Google > Chrome sau să ia legătura cu furnizorii pentru a obține o actualizare pentru serverele sau dispozitivele lor din rețea care nu sunt pregătite pentru era post-cuantică.

Microsoft a furnizat, de asemenea, informații despre cum să controleze această funcție prin politici de grup pentru Edge.

Cu toate acestea, este important de menționat că, pe termen lung, cifrele de criptografie securizate post-cuantice vor fi necesare în TLS, iar politica enterprise Chrome care permite dezactivarea ei va fi eliminată în viitor.

„Dispozitivele care nu implementează corect TLS-ul pot funcționa necorespunzător atunci când li se oferă noua opțiune. De exemplu, acestea pot deconecta în răspuns la opțiuni nerecunoscute sau la mesajele mai mari rezultate”, spune Google.

„Această politică este o măsură temporară și va fi eliminată în viitoarele versiuni ale Google Chrome. Poate fi activată pentru a vă permite să testați problemele și poate fi dezactivată în timp ce se rezolvă problemele.”

Similare