Google Chrome: criptografia pós-quântica pode quebrar conexões TLS

Chrome 128 tem aplicativos da Web isolados e zoom CSS padronizado

Usuários do Google Chrome estão relatando problemas de conexão com sites, servidores e firewalls depois que o Chrome 124 foi lançado na semana passada. Essa nova versão do navegador do Google vem com o novo mecanismo de encapsulamento X25519Kyber768 resistente a quantum habilitado por padrão. Parece que a criptografia pós-quântica do Google Chrome pode quebrar conexões TLS.

Criptografia pós-quântica do Google Chrome

O Google começou a testar o mecanismo de encapsulamento de chave TLS seguro pós-quântico em agosto e agora o habilitou na versão mais recente do Chrome para todos os usuários. Essa nova versão utiliza o algoritmo de acordo de chave resistente a quantum Kyber768 para conexões TLS 1.3 e QUIC para proteger o tráfego TLS do Chrome contra criptoanálise quântica.

De acordo com a equipe de segurança do Google, “após vários meses de experimentação para verificar os impactos na compatibilidade e no desempenho, estamos lançando uma troca de chaves TLS pós-quântica híbrida para plataformas de desktop no Chrome 124”. Ainda segundo eles,

Isso protege o tráfego dos usuários dos chamados ataques ‘armazenar agora, descriptografar mais tarde’, nos quais um futuro computador quântico poderia descriptografar o tráfego criptografado registrado hoje.

Segurança a ataques

Os ataques Armazenar agora, descriptografar depois ocorrem quando os invasores coletam dados criptografados e os armazenam para o futuro, quando novos métodos de descriptografia podem ser disponibilizados, como o uso de computadores quânticos ou chaves de criptografia. Para se protegerem contra ataques futuros, as empresas já começaram a adicionar encriptação resistente a quantum à sua pilha de rede para evitar que estes tipos de estratégias de desencriptação funcionem no futuro.

google-chrome-criptografia-pos-quantica-pode-quebrar-conexoes-tls

No entanto, como os administradores de sistema compartilharam on-line desde que o Google Chrome 124 e o Microsoft Edge 124 começaram a ser implementados em plataformas de desktop na semana passada, alguns aplicativos da web, firewalls e servidores interromperão as conexões após o handshake TLS do ClientHello.

O problema também afeta dispositivos de segurança, firewalls, middleware de rede e vários dispositivos de rede de vários fornecedores (por exemplo, Fortinet, SonicWall, Palo Alto Networks, AWS). Esses erros não são causados ????por uma falha no Google Chrome, mas sim por servidores da web que não implementam corretamente o Transport Layer Security (TLS) e não conseguem lidar com mensagens ClientHello maiores para criptografia pós-quântica.

Isso faz com que eles rejeitem conexões que usam o algoritmo de acordo de chave resistente a quantum Kyber768, em vez de mudar para a criptografia clássica se não suportarem X25519Kyber768.

Como corrigir problemas de conexão

Os usuários afetados do Google Chrome podem atenuar o problema acessando chrome://flags/#enable-tls13-kyber e desativando o suporte Kyber hibridizado TLS 1.3 no Chrome.

Os administradores também podem desativá-lo desativando a política corporativa PostQuantumKeyAgreementEnabled em Software > Políticas > Google > Chrome ou entrando em contato com os fornecedores para obter uma atualização para servidores ou middleboxes em suas redes que não estão prontos para pós-quântica.