O Google anunciou que irá transitar de KYBER para ML-KEM no seu navegador web Chrome, como parte dos seus esforços contínuos para defender contra o risco representado por computadores quânticos criptograficamente relevantes (CRQCs).
"O Chrome oferecerá uma previsão de compartilhamento de chave para o ML-KEM híbrido (codepoint 0x11EC)", disseram David Adrian, David Benjamin, Bob Beck e Devon O'Brien da Equipe Chrome.
A flag PostQuantumKeyAgreementEnabled e a política empresarial serão aplicadas tanto para Kyber quanto para ML-KEM.
As mudanças devem entrar em vigor na versão 131 do Chrome, que está prevista para lançamento no início de novembro de 2024.
O Google observou que as duas abordagens de troca de chave pós-quânticas híbridas são essencialmente incompatíveis uma com a outra, levando-o a abandonar KYBER.
"As mudanças para a versão final do ML-KEM o tornam incompatível com a versão anteriormente implantada do Kyber", disse a empresa.
Como resultado, o codepoint em TLS para troca de chave pós-quântica híbrida está mudando de 0x6399 para Kyber768+X25519, para 0x11EC para ML-KEM768+X25519.
Este desenvolvimento ocorre logo após o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) publicar as versões finais dos três novos algoritmos de criptografia para proteger os sistemas atuais contra ataques futuros usando tecnologias quânticas, marcando a conclusão de um esforço de oito anos da agência.
Os algoritmos em questão são FIPS 203 (conhecido como ML-KEM), FIPS 204 (conhecido como CRYSTALS-Dilithium ou ML-DSA) e FIPS 205 (conhecido como Sphincs+ ou SLH-DSA) são destinados à criptografia geral e proteção de assinaturas digitais.
Um quarto algoritmo, FN-DSA (originalmente chamado FALCON), está previsto para finalização ainda este ano.
ML-KEM, abreviação de Mecanismo de Encapsulamento de Chave baseado em Lattices Modulares, é derivado da versão de terceira rodada do KEM CRYSTALS-KYBER e pode ser usado para estabelecer uma chave secreta compartilhada entre duas partes que se comunicam por um canal público.
A Microsoft, por sua vez, também está se preparando para um mundo pós-quântico, anunciando uma atualização para sua biblioteca criptográfica SymCrypt com suporte para ML-KEM e eXtended Merkle Signature Scheme (XMSS).
"Adicionar suporte ao algoritmo pós-quântico ao motor cripto subjacente é o primeiro passo em direção a um mundo seguro contra quantum", disse o fabricante do Windows, afirmando que a transição para criptografia pós-quântica (PQC) é um "processo complexo, de vários anos e iterativo" que requer um planejamento cuidadoso.
A divulgação também segue a descoberta de uma falha criptográfica nos microcontroladores de segurança Infineon SLE78, Optiga Trust M e Optiga TPM que poderia permitir a extração de chaves privadas do Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) de dispositivos de autenticação de hardware YubiKey.
Acredita-se que a falha criptográfica dentro da biblioteca fornecida pela Infineon permaneceu despercebida por 14 anos e cerca de 80 avaliações de certificação de Critérios Comuns de nível mais alto.
O ataque de canal lateral, batizado de EUCLEAK (
CVE-2024-45678
, pontuação CVSS: 4.9) por Thomas Roche da NinjaLab, afeta todos os microcontroladores de segurança da Infineon que incorporam a biblioteca criptográfica e os seguintes dispositivos YubiKey:
YubiKey 5 Series versões anteriores à 5.7
YubiKey 5 FIPS Series antes da 5.7
YubiKey 5 CSPN Series antes da 5.7
YubiKey Bio Series versões antes da 5.7.2
Security Key Series todas as versões antes da 5.7
YubiHSM 2 versões até a 2.4.0
YubiHSM 2 FIPS versões até a 2.4.0
"O atacante precisaria ter posse física do YubiKey, Security Key ou YubiHSM, conhecimento das contas que deseja alvo e equipamento especializado para realizar o ataque necessário", disse a Yubico, a empresa por trás do YubiKey, em um aviso coordenado.
Dependendo do caso de uso, o atacante também pode requerer conhecimento adicional, incluindo nome de usuário, PIN, senha da conta ou chave de autenticação [YubiHSM].
Mas como os dispositivos YubiKey existentes com versões de firmware vulneráveis não podem ser atualizados — uma escolha de design intencional feita para maximizar a segurança e evitar a introdução de novas vulnerabilidades — eles estão permanentemente suscetíveis ao EUCLEAK.
A empresa anunciou desde então planos para depreciar o suporte para a biblioteca criptográfica da Infineon em favor de sua própria biblioteca criptográfica como parte das versões de firmware YubiKey f5.7 e YubiHSM 2.4.
Os resultados seguem um ataque de canal lateral semelhante contra as chaves de segurança Google Titan que foi demonstrado por Roche e Victor Lomne em 2021, potencialmente permitindo que atores mal-intencionados clonassem os dispositivos explorando um canal lateral eletromagnético no chip embutido neles.
"O ataque [EUCLEAK] requer acesso físico ao elemento seguro (poucas aquisições de canal lateral eletromagnético local, ou seja, poucos minutos, são suficientes) para extrair a chave secreta ECDSA", disse Roche.
No caso do protocolo FIDO, isso permite criar um clone do dispositivo FIDO.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...