https://www.informationsecurity.com.tw/Seminar/2024_TNSP/
https://www.informationsecurity.com.tw/Seminar/2024_TNSP/

新聞

Google Chrome的新後量子加密機制可能導致TLS連線中斷

2024 / 04 / 30
編輯部
Google Chrome的新後量子加密機制可能導致TLS連線中斷
外媒報導近日釋出的Google Chrome 124版本預設啟用新的抗量子加密機制X25519Kyber768後,部分用戶反映無法連線至網站、伺服器和防火牆。
 
Google自去年8月起便開始測試這個後量子安全的TLS密鑰封裝機制,並在最新Chrome版本中對所有使用者啟用。
 
新版本為TLS 1.3和QUIC連線採用抗量子密鑰交換演算法Kyber768,以保護Chrome的TLS流量免受未來量子密碼分析的威脅。
 
Chrome安全團隊解釋,此舉可保護使用者流量免受所謂的『先存取後解密』攻擊,未來的量子電腦可能會解密今天被記錄下來的加密流量。所謂「先存取後解密」攻擊,是指攻擊者收集並儲存加密資料,等待日後出現新的解密方法,如量子運算或取得加密金鑰再加以解密。
 
為防範未來攻擊,多家公司已開始為網路堆疊新增抗量子加密,避免這類解密攻擊發生。Apple、Signal和Google都已實作抗量子演算法。
 
然而,自從Google Chrome 124和微軟Edge 124上週開始在電腦平台推出後,系統管理員反映,部分網路應用程式、防火牆和伺服器會在進行ClientHello TLS交握時中斷連線。
 
這個問題也影響安全裝置、防火牆、網路中介軟體,以及包括Fortinet、SonicWall、Palo Alto Networks和AWS在內多家廠商的各種網路設備。
 
研究人員認為,這並非Chrome的錯誤導致,而是部分TLS實作有缺陷,無法因應Google新增的抗量子加密機制。網站tldr.fail專門解釋這個問題,並提供開發人員修正方式。
 
網路管理人員可以利用Chrome的實驗功能手動啟用新加密方式,對伺服器進行測試。只要出現「ERR_CONNECTION_RESET」錯誤,便代表系統存在相容性風險。
 
然而,專家建議網路管理人員需儘速因應後量子加密新標準。長期來看,TLS都必須支援後量子安全加密,Google雖暫時保留關閉抗量子加密選項,但這項政策將在未來版本中移除。

本文轉載自bleepingcomputer。