O Google está atualizando a criptografia pós-quântica usada no navegador Chrome para proteger contra ataques TLS usando computadores quânticos e para mitigar ataques do tipo armazene-agora-descriptografe-depois.
A mudança iminente substituirá o Kyber, usado em trocas de chaves híbridas, por uma versão mais nova e ligeiramente modificada, renomeada como Mecanismo de Encapsulamento de Chaves de Lattice Modular (ML-KEM).
Esta alteração ocorre cerca de cinco meses após o Google implementar o sistema de encapsulamento de chaves TLS seguro pós-quântico no Chrome estável para todos os usuários, o que também causou alguns problemas com as trocas TLS.
A mudança de Kyber para ML-KEM, no entanto, não está relacionada a esses problemas iniciais, que foram resolvidos logo após sua manifestação.
Ao contrário, é uma escolha estratégica para abandonar um sistema experimental por um mecanismo totalmente padronizado e aprovado pelo NIST.
O ML-KEM foi totalmente endossado pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em meados de agosto, com a agência publicando as especificações técnicas completas da versão final naquele momento.
O Google explica que, apesar das mudanças técnicas de Kyber para ML-KEM serem menores, os dois são essencialmente incompatíveis, então uma mudança teve que ser feita.
"As mudanças para a versão final do ML-KEM o tornam incompatível com a versão anteriormente implementada do Kyber", explica o Google.
Como resultado, o codepoint no TLS para troca de chaves híbridas pós-quânticas está mudando de 0x6399 para Kyber768+X25519, para 0x11EC para ML-KEM768+X25519.
O Google explica que o suporte para Kyber tem que ser removido inteiramente porque a criptografia pós-quântica envolve tamanhos de dados muito maiores em comparação com algoritmos pré-quânticos.
Por exemplo, uma troca de chaves baseada em Kyber pode ocupar mais de 1.000 bytes, e assinaturas pós-quânticas como ML-DSA são ainda mais volumosas—levando a mais de 14.000 bytes em um handshake típico.
Caso o Google decidisse manter o suporte para Kyber além do ML-KEM, o desempenho e a eficiência de rede no Chrome seriam seriamente prejudicados.
O Google observa que operadores de servidores poderiam suportar temporariamente ambos os padrões para manter a segurança para um conjunto mais amplo de clientes e ajudar a tornar a transição mais suave para clientes que ainda não atualizaram, mas o ML-KEM deve ser o alvo final para todos os envolvidos.
Uma solução proposta (rascunho IETF) para o longo prazo é para os servidores anunciarem via DNS quais algoritmos criptográficos eles suportam, para que o cliente use a chave apropriada desde o início, evitando viagens adicionais durante o handshake.
A atualização está a ser implementada no Chrome 131 (versão atual é 128), programada para lançamento em 6 de novembro de 2024.
Usuários dos canais de desenvolvimento como Chrome Canary, Beta, e Dev, devem ver suporte ao ML-KEM mais cedo.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...