Google lançou a primeira implementação de chave FIDO2 resistente à computação quântica
17 de Agosto de 2023

A Google anunciou a primeira implementação de chave de segurança FIDO2 resistente a quantum de código aberto, que usa um esquema exclusivo de assinaturas híbridas ECC/Dilithium co-criado com a ETH Zurich.

FIDO2 é a segunda versão principal do padrão de autenticação Fast IDentity Online e as chaves FIDO2 são usadas para autenticação sem senha e como um elemento de autenticação multifator (MFA).

A Google explica que uma implementação de chave de segurança FIDO2 resistente ao quantum é um passo crucial para garantir a segurança e a proteção à medida que se aproxima o advento da computação quântica e os desenvolvimentos no campo seguem uma trajetória acelerada.

"À medida que o progresso em direção a computadores quânticos práticos está acelerando, preparar-se para o seu advento está se tornando uma questão mais premente à medida que o tempo passa", explica o Google.

"Em particular, a criptografia de chave pública padrão, que foi projetada para proteger contra computadores tradicionais, não será capaz de resistir a ataques quânticos."

Com os computadores quânticos sendo ativamente desenvolvidos, há preocupação de que em breve sejam usados para quebrar eficaz e rapidamente as chaves de criptografia, tornando as informações criptografadas acessíveis a governos, agentes de ameaças e pesquisadores.

Para proteger contra computadores quânticos, um novo algoritmo híbrido foi criado combinando o algoritmo ECDSA estabelecido com o algoritmo Dilithium.

Dilithium é um esquema de assinatura criptográfica resistente ao quantum que o NIST incluiu em suas propostas de padronização de criptografia pós-quantum, elogiando sua forte segurança e excelente desempenho, tornando-o adequado para uso em uma ampla gama de aplicações.

Essa abordagem de assinatura híbrida que combina características clássicas e resistentes ao quantum não foi simples de se manifestar, diz o Google.

Projetar uma implementação Dilithium compacta o suficiente para chaves de segurança foi incrivelmente desafiador.

No entanto, seus engenheiros conseguiram desenvolver uma implementação baseada em Rust que precisa de apenas 20KB de memória, tornando o empreendimento praticamente possível, enquanto também notaram seu alto potencial de desempenho.

O esquema de assinatura híbrida foi apresentado pela primeira vez em um artigo de 2022 e recentemente ganhou reconhecimento no ACNS (Criptografia Aplicada e Segurança de Rede) 2023, onde ganhou o prêmio de "melhor artigo de workshop".

Esta nova implementação híbrida agora faz parte do OpenSK, a implementação de chaves de segurança de código aberto do Google que suporta os padrões FIDO U2F e FIDO2.

A gigante da tecnologia espera que sua proposta seja adotada pelo FIDO2 como um novo padrão e apoiada pelos principais navegadores da web com grandes bases de usuários.

A empresa chama a aplicação da criptografia da próxima geração na escala da internet de "uma tarefa massiva" e insta todos os stakeholders a agirem rapidamente para manter um bom progresso nesse aspecto.

Na semana passada, o Google introduziu um mecanismo híbrido de criptografia resistente ao quantum chamado X25519Kyber768 no Chrome 116, que criptografa as conexões TLS.

Essa mudança veio em antecipação ao risco de futuros computadores quânticos terem a capacidade de descriptografar os dados de hoje, abordando a ameaça "Harvest Now, Decrypt Later".

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...