Google Chrome muda para ML-KEM para defesa de criptografia pós-quântica
Cibersegurança

Google Chrome muda para ML-KEM para defesa de criptografia pós-quântica


17 de setembro de 2024EURavie LakshmananSegurança do Navegador / Computação Quântica

O Google anunciou que mudará de KYBER para ML-KEM em seu navegador Chrome como parte dos esforços contínuos para se proteger contra o risco representado por computadores criptograficamente quânticos (CRQCs).

“O Chrome fornecerá uma importante previsão de compartilhamento para ML-KEM híbrido (codepoint 0x11EC)”, disseram David Adrian, David Benjamin, Bob Beck e Devon O’Brien da equipe do Chrome. “O sinalizador PostQuantumKeyAgreementEnabled e a política comercial serão aplicados tanto ao Kyber quanto ao ML-KEM.”

Espera-se que as mudanças entrem em vigor na versão 131 do Chrome, com lançamento previsto para o início de novembro de 2024. O Google observou que os dois métodos de troca de chaves híbridas pós-quânticas são essencialmente incompatíveis, levando-o a abandonar o KYBER.

“Mudanças na versão final do ML-KEM o tornam incompatível com a versão usada anteriormente do Kyber”, disse a empresa. “Como resultado, o ponto de código no TLS para troca de chaves híbridas pós-quânticas muda de 0x6399 para Kyber768+X25519 para 0x11EC para ML-KEM768+X25519.”

Cibersegurança

O desenvolvimento ocorre logo após o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) publicar as versões finais de novos algoritmos de criptografia – protegendo os sistemas atuais contra ataques futuros usando tecnologia quântica, marcando o culminar de um esforço de oito anos da agência. .

Os algoritmos em questão são FIPS 203 (também conhecido como ML-KEM), FIPS 204 (também conhecido como CRYSTALS-Dilithium ou ML-DSA) e FIPS 205 (também conhecido como Sphincs+ ou -SLH-DSA) foi projetado para criptografia geral e proteção de assinaturas digitais. Um quarto algoritmo, FN-DSA (originalmente chamado FALCON), está programado para ser concluído ainda este ano.

ML-KEM, abreviação de Module-Lattice-based Key-Encapsulation Mechanism, é baseado na versão de três ciclos do CRYSTALS-KYBER KEM e pode ser usado para estabelecer uma chave secreta compartilhada entre duas partes que se comunicam por um canal público.

A Microsoft, por outro lado, está estudando o mundo pós-quântico ao anunciar uma atualização da biblioteca criptográfica SymCrypt com suporte para ML-KEM e eXtended Merkle Signature Scheme (XMSS).

“Adicionar suporte de algoritmo pós-quântico ao mecanismo de criptografia subjacente é o primeiro passo em direção a um mundo quântico seguro”, disse o fabricante do Windows, observando que a transição para a criptografia pós-quântica (PQC) é “uma tarefa complexa, plurianual e iterativa”. processo.” que requer um planejamento cuidadoso.

Esta divulgação também segue a descoberta de uma falha de criptografia nos microcontroladores de segurança Infineon SLE78, Optiga Trust M e Optiga TPM que poderia permitir a extração de chaves privadas do algoritmo de assinatura digital de curva elíptica (ECDSA) de dispositivos de autenticação de hardware YubiKey.

Acredita-se que uma falha criptográfica na biblioteca fornecida pela Infineon tenha permanecido sem ser detectada por 14 anos e 80 anos de testes no mais alto nível da certificação Common Criteria.

Um ataque de canal lateral, chamado EUCLEAK (CVE-2024-45678, pontuação CVSS: 4,9) por Thomas Roche do NinjaLab, afeta todos os microcontroladores de segurança Infineon que incorporam uma biblioteca criptográfica e os seguintes dispositivos YubiKey –

  • Versões da série YubiKey 5 anteriores a 5.7
  • Série YubiKey 5 FIPS antes de 5.7
  • Série YubiKey 5 CSPN antes de 5.7
  • Versões da YubiKey Bio Series anteriores a 5.7.2
  • Chaveiro de segurança para todas as versões anteriores à 5.7
  • Versões YubiHSM 2 anteriores a 2.4.0
  • Versões YubiHSM 2 FIPS anteriores a 2.4.0

“Um invasor precisaria ter um YubiKey, Key Security ou YubiHSM, informações sobre as contas que deseja atingir e equipamento especial para realizar os ataques necessários”, disse Yubico, a empresa por trás do YubiKey, em um comunicado conjunto.

Cibersegurança

“Dependendo do caso de uso, o invasor também pode exigir informações adicionais, incluindo nome de usuário, PIN, senha da conta ou [YubiHSM] chave de autenticação.”

Mas como os dispositivos YubiKey existentes com versões de firmware vulneráveis ​​não podem ser atualizados – uma escolha de design deliberada destinada a aumentar a segurança e evitar a introdução de novas vulnerabilidades – eles são vulneráveis ​​ao EUCLEAK.

A empresa anunciou planos de abandonar o suporte para a biblioteca criptográfica da Infineon em favor de sua própria biblioteca criptográfica como parte da versão de firmware YubiKey f5.7 e YubiHSM 2.4.

Um ataque de canal lateral semelhante às chaves de autenticação do Google Titan foi demonstrado pela Roche e Victor Lomne em 2021, o que poderia permitir que atores mal-intencionados integrassem dispositivos usando o canal lateral magnético no chip neles incorporado.

“EU [EUCLEAK] o ataque requer acesso físico ao objeto protegido (algumas aquisições pela estação elétrica local, ou seja, alguns minutos, são suficientes) para extrair a chave secreta ECDSA”, disse Roche. “No caso do protocolo FIDO, isso permite criando um clone do dispositivo da FIDO.”

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *