O Google anunciou que mudará de KYBER para ML-KEM em seu navegador Chrome como parte dos esforços contínuos para se proteger contra o risco representado por computadores criptograficamente quânticos (CRQCs).
“O Chrome fornecerá uma importante previsão de compartilhamento para ML-KEM híbrido (codepoint 0x11EC)”, disseram David Adrian, David Benjamin, Bob Beck e Devon O’Brien da equipe do Chrome. “O sinalizador PostQuantumKeyAgreementEnabled e a política comercial serão aplicados tanto ao Kyber quanto ao ML-KEM.”
Espera-se que as mudanças entrem em vigor na versão 131 do Chrome, com lançamento previsto para o início de novembro de 2024. O Google observou que os dois métodos de troca de chaves híbridas pós-quânticas são essencialmente incompatíveis, levando-o a abandonar o KYBER.
“Mudanças na versão final do ML-KEM o tornam incompatível com a versão usada anteriormente do Kyber”, disse a empresa. “Como resultado, o ponto de código no TLS para troca de chaves híbridas pós-quânticas muda de 0x6399 para Kyber768+X25519 para 0x11EC para ML-KEM768+X25519.”
O desenvolvimento ocorre logo após o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) publicar as versões finais de novos algoritmos de criptografia – protegendo os sistemas atuais contra ataques futuros usando tecnologia quântica, marcando o culminar de um esforço de oito anos da agência. .
Os algoritmos em questão são FIPS 203 (também conhecido como ML-KEM), FIPS 204 (também conhecido como CRYSTALS-Dilithium ou ML-DSA) e FIPS 205 (também conhecido como Sphincs+ ou -SLH-DSA) foi projetado para criptografia geral e proteção de assinaturas digitais. Um quarto algoritmo, FN-DSA (originalmente chamado FALCON), está programado para ser concluído ainda este ano.
ML-KEM, abreviação de Module-Lattice-based Key-Encapsulation Mechanism, é baseado na versão de três ciclos do CRYSTALS-KYBER KEM e pode ser usado para estabelecer uma chave secreta compartilhada entre duas partes que se comunicam por um canal público.
A Microsoft, por outro lado, está estudando o mundo pós-quântico ao anunciar uma atualização da biblioteca criptográfica SymCrypt com suporte para ML-KEM e eXtended Merkle Signature Scheme (XMSS).
“Adicionar suporte de algoritmo pós-quântico ao mecanismo de criptografia subjacente é o primeiro passo em direção a um mundo quântico seguro”, disse o fabricante do Windows, observando que a transição para a criptografia pós-quântica (PQC) é “uma tarefa complexa, plurianual e iterativa”. processo.” que requer um planejamento cuidadoso.
Esta divulgação também segue a descoberta de uma falha de criptografia nos microcontroladores de segurança Infineon SLE78, Optiga Trust M e Optiga TPM que poderia permitir a extração de chaves privadas do algoritmo de assinatura digital de curva elíptica (ECDSA) de dispositivos de autenticação de hardware YubiKey.
Acredita-se que uma falha criptográfica na biblioteca fornecida pela Infineon tenha permanecido sem ser detectada por 14 anos e 80 anos de testes no mais alto nível da certificação Common Criteria.
Um ataque de canal lateral, chamado EUCLEAK (CVE-2024-45678, pontuação CVSS: 4,9) por Thomas Roche do NinjaLab, afeta todos os microcontroladores de segurança Infineon que incorporam uma biblioteca criptográfica e os seguintes dispositivos YubiKey –
- Versões da série YubiKey 5 anteriores a 5.7
- Série YubiKey 5 FIPS antes de 5.7
- Série YubiKey 5 CSPN antes de 5.7
- Versões da YubiKey Bio Series anteriores a 5.7.2
- Chaveiro de segurança para todas as versões anteriores à 5.7
- Versões YubiHSM 2 anteriores a 2.4.0
- Versões YubiHSM 2 FIPS anteriores a 2.4.0
“Um invasor precisaria ter um YubiKey, Key Security ou YubiHSM, informações sobre as contas que deseja atingir e equipamento especial para realizar os ataques necessários”, disse Yubico, a empresa por trás do YubiKey, em um comunicado conjunto.
“Dependendo do caso de uso, o invasor também pode exigir informações adicionais, incluindo nome de usuário, PIN, senha da conta ou [YubiHSM] chave de autenticação.”
Mas como os dispositivos YubiKey existentes com versões de firmware vulneráveis não podem ser atualizados – uma escolha de design deliberada destinada a aumentar a segurança e evitar a introdução de novas vulnerabilidades – eles são vulneráveis ao EUCLEAK.
A empresa anunciou planos de abandonar o suporte para a biblioteca criptográfica da Infineon em favor de sua própria biblioteca criptográfica como parte da versão de firmware YubiKey f5.7 e YubiHSM 2.4.
Um ataque de canal lateral semelhante às chaves de autenticação do Google Titan foi demonstrado pela Roche e Victor Lomne em 2021, o que poderia permitir que atores mal-intencionados integrassem dispositivos usando o canal lateral magnético no chip neles incorporado.
“EU [EUCLEAK] o ataque requer acesso físico ao objeto protegido (algumas aquisições pela estação elétrica local, ou seja, alguns minutos, são suficientes) para extrair a chave secreta ECDSA”, disse Roche. “No caso do protocolo FIDO, isso permite criando um clone do dispositivo da FIDO.”