Unii utilizatori Google Chrome raportează probleme în conectarea la site-uri, servere și firewall-uri după ce a fost lansat Chrome 124 săptămâna trecută, cu noua mecanism de încapsulare rezistent la cuantum X25519Kyber768 activat implicit.
Google a început testarea mecanismului de încapsulare a cheilor TLS sigur post-cuantic în august și acum l-a activat în cea mai recentă versiune Chrome pentru toți utilizatorii.
Noua versiune utilizează algoritmul de acordare a cheilor rezistent la cuantum Kyber768 pentru conexiunile TLS 1.3 și QUIC pentru a proteja traficul Chrome TLS împotriva criptoanalizei cuantice.
„După câteva luni de experimente pentru compatibilitate și impactul asupra performanței, lansăm un schimb hibrid de chei TLS post-cuantice pentru platformele desktop în Chrome 124”, explică Echipa de Securitate Chrome.
„Acest lucru protejează traficul utilizatorilor de așa-numitele atacuri ‘store now decrypt later’, în care un viitor computer cuantic ar putea decripta traficul criptat înregistrat astăzi.”
Atacurile de tip ‘store now, decrypt later’ sunt atunci când atacatorii colectează date criptate și le stochează pentru viitor, când pot apărea noi metode de decriptare, cum ar fi utilizarea computerelor cuantice sau a cheilor de criptare disponibile.
Pentru a proteja împotriva atacurilor viitoare, companiile au început deja să adauge criptare rezistentă la cuantum în structura lor de rețea pentru a preveni aceste tipuri de strategii de decriptare să funcționeze în viitor. Unele companii care au introdus deja algoritmi rezistenți la cuantum includ Apple, Signal și Google.
Cu toate acestea, așa cum au comunicat administratorii de sistem online de când Chrome 124 și Microsoft Edge 124 au început să fie implementate pe platformele desktop săptămâna trecută, unele aplicații web, firewall-uri și servere vor întrerupe conexiunile după negocierarea ClientHello TLS.
Problema afectează și dispozitivele de securitate, firewall-urile, middleware-ul de rețea și diverse dispozitive de rețea de la mai mulți furnizori (de exemplu, Fortinet, SonicWall, Palo Alto Networks, AWS).
„Se pare că se întrerupe negocierea TLS pentru serverele care nu știu cum să gestioneze datele suplimentare din mesajul ClientHello al clientului”, a spus un administrator.
„Aceeași problemă aici de la versiunea 124 a Edge, se pare că apare o problemă la decriptarea SSL a palo alto meu”, a menționat un alt administrator.
Aceste erori nu sunt cauzate de o eroare în Google Chrome, ci sunt cauzate de serverele web care nu implementează corect Transport Layer Security (TLS) și nu pot gestiona mesajele ClientHello mai mari pentru criptografia post-cuantică.
Aceasta duce la respingerea conexiunilor care utilizează algoritmul de acordare a cheilor rezistent la cuantum Kyber768 în loc să treacă la criptografia clasică dacă nu suportă X25519Kyber768.
O pagină web numită tldr.fail a fost creată pentru a oferi informații suplimentare despre cum mesajele ClientHello post-cuantice mari pot întrerupe conexiunile în serverele web cu erori, cu detalii despre cum pot rezolva dezvoltatorii problema.
Administratorii de site-uri pot, de asemenea, să-și testeze propriile servere activând manual funcția în Google Chrome 124 folosind flag-ul chrome://flags/#enable-tls13-kyber. Odată activat, administratorii pot să se conecteze la serverele lor și să vadă dacă conexiunea generează o eroare „ERR_CONNECTION_RESET”.
Utilizatorii afectați de Google Chrome pot atenua problema mergând la chrome://flags/#enable-tls13-kyber și dezactivând suportul hibridizat Kyber pentru TLS 1.3 în Chrome.
Administratorii pot, de asemenea, să dezactiveze aceasta prin dezactivarea politicii enterprise PostQuantumKeyAgreementEnabled în Software > Policies > Google > Chrome sau contactând furnizorii pentru a obține o actualizare pentru serverele sau dispozitivele de pe rețelele lor care nu sunt pregătite pentru post-cuantum.
Microsoft a oferit, de asemenea, informații despre cum se poate controla această funcție prin politica de grup Edge.
Cu toate acestea, este important de menționat că pe termen lung, vor fi necesare cifre sigure post-cuantice în TLS, iar politica enterprise a Chrome care permite dezactivarea acesteia va fi eliminată în viitor.
„Dispozitivele care nu implementează corect TLS pot funcționa necorespunzător când li se oferă noua opțiune. De exemplu, acestea se pot deconecta în răspuns la opțiuni neidentificate sau la mesajele rezultate mai mari”, afirmă Google.
„Această politică este o măsură temporară și va fi eliminată în versiunile viitoare ale Google Chrome. Poate fi activată pentru a vă permite să testați problemele, iar poate fi dezactivată în timp ce problemele sunt rezolvate.”
Leave a Reply