11 August, 2023

[GOOGLE] Tăng cường bảo mật TLS mã hóa kháng lượng tử trong Chrome 116

Google đã công bố kế hoạch bổ sung hỗ trợ cho các thuật toán mã hóa kháng lượng tử trong trình duyệt Chrome của mình, bắt đầu từ phiên bản 116.

"Chrome sẽ bắt đầu hỗ trợ X25519Kyber768 để thiết lập bí mật đối xứng trong TLS , bắt đầu từ Chrome 116 và có sẵn sau một lá cờ trong Chrome 115," Devon O'Brien cho biết trong một bài đăng được xuất bản hôm thứ Năm.


Kyber đã được Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) của Bộ Thương mại Hoa Kỳ chọn làm ứng cử viên mã hóa chung trong nỗ lực giải quyết các cuộc tấn công mạng trong tương lai do sự ra đời của điện toán lượng tử. Kyber-768 gần tương đương với bảo mật của AES-192 .

Thuật toán mã hóa đã được áp dụng bởi Cloudflare , Amazon Web Services và IBM .

X25519Kyber768 là một thuật toán kết hợp kết hợp đầu ra của X25519 , một thuật toán đường cong elip được sử dụng rộng rãi cho thỏa thuận khóa trong TLS Kyber-768 để tạo khóa phiên mạnh nhằm mã hóa các kết nối TLS.

O'Brien giải thích: "Các cơ chế kết hợp như X25519Kyber768 mang lại sự linh hoạt để triển khai và thử nghiệm các thuật toán kháng lượng tử mới đồng thời đảm bảo rằng các kết nối vẫn được bảo vệ bằng thuật toán bảo mật hiện có".

Mặc dù dự kiến ​​sẽ mất vài năm, thậm chí nhiều thập kỷ để máy tính lượng tử gây ra rủi ro nghiêm trọng, một số loại mã hóa nhất định dễ bị tấn công có tên " thu hoạch ngay, giải mã sau " (hay còn gọi là giải mã hồi cứu) trong đó dữ liệu được mã hóa ngày nay được thu thập bởi các tác nhân đe dọa với hy vọng giải mã được sau này khi quá trình phân tích mật mã trở nên dễ dàng hơn do những đột phá về công nghệ.

Đây là lúc máy tính lượng tử xuất hiện, vì chúng có khả năng thực hiện hiệu quả các tính toán nhất định theo cách có thể đánh bại một cách tầm thường các triển khai mật mã hiện có.
O'Brien cho biết: "Trong TLS, mặc dù các thuật toán mã hóa đối xứng bảo vệ dữ liệu trong quá trình truyền được coi là an toàn trước phân tích mật mã lượng tử, nhưng cách mà các khóa đối xứng được tạo ra thì không".

"Điều này có nghĩa là trong Chrome, chúng tôi càng sớm cập nhật TLS để sử dụng các khóa phiên kháng lượng tử, thì chúng tôi càng sớm có thể bảo vệ lưu lượng truy cập mạng của người dùng trước hoạt động phân tích mật mã lượng tử trong tương lai."

Các doanh nghiệp gặp phải sự cố không tương thích với thiết bị mạng sau khi triển khai nên tắt X25519Kyber768 trong Chrome bằng cách sử dụng chính sách doanh nghiệp

 PostQuantumKeyAgreementEnabled , có sẵn từ Chrome 116, như một biện pháp tạm thời.

Sự phát triển diễn ra khi Google cho biết họ đang thay đổi nhịp phát hành các bản cập nhật bảo mật Chrome từ hai tuần một lần thành hàng tuần để giảm thiểu thời gian tấn công và giải quyết vấn đề lỗ hổng bản vá ngày càng tăng cho phép các tác nhân đe dọa có nhiều thời gian hơn để vũ khí hóa các lỗ hổng n-day và zero-day đã xuất bản .

Amy Ressler từ Nhóm bảo mật Chrome cho biết : "Những kẻ xấu có thể có thể lợi dụng khả năng hiển thị của các bản sửa lỗi này và phát triển các khai thác để áp dụng cho những người dùng trình duyệt chưa nhận được bản sửa lỗi" . "Đó là lý do tại sao chúng tôi tin rằng điều thực sự quan trọng là phải gửi các bản sửa lỗi bảo mật càng sớm càng tốt, để giảm thiểu 'lỗ hổng bản vá' này."

All Right Reserved © 2015 By Hung Pro VN
Hung.Pro.VN Sharing Your Own Knowledge and Creative Thinking Every Day and Many Other Things.