Tech

Google Chrome muda para ML-KEM para defesa de criptografia pós-quântica

Defesa da Criptografia Pós-Quântica

O Google anunciou que mudará do KYBER para o ML-KEM em seu navegador Chrome como parte de seus esforços contínuos para se defender contra o risco representado por computadores quânticos criptograficamente relevantes (CRQCs).

“O Chrome oferecerá uma previsão de compartilhamento de chaves para ML-KEM híbrido (codepoint 0x11EC)”, disseram David Adrian, David Benjamin, Bob Beck e Devon O'Brien da Chrome Crew. “O sinalizador PostQuantumKeyAgreementEnabled e a política corporativa serão aplicados tanto ao Kyber quanto ao ML-KEM.”

Espera-se que as mudanças entrem em vigor na versão 131 do Chrome, que deve ser lançada no início de novembro de 2024. O Google observou que as duas abordagens híbridas de troca de chaves pós-quânticas são essencialmente incompatíveis entre si, o que o levou a abandonar o KYBER.

“As mudanças na versão last do ML-KEM o tornam incompatível com a versão previamente implantada do Kyber”, disse a empresa. “Como resultado, o ponto de código em TLS para troca de chave pós-quântica híbrida está mudando de 0x6399 para Kyber768+X25519, para 0x11EC para ML-KEM768+X25519.”

Segurança cibernética

O desenvolvimento ocorre brand após o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) publicar as versões finais dos três novos algoritmos de criptografia — para proteger os sistemas atuais contra ataques futuros usando tecnologias quânticas, marcando o ápice de um esforço de oito anos da agência.

Os algoritmos em questão são FIPS 203 (também conhecido como ML-KEM), FIPS 204 (também conhecido como CRYSTALS-Dilithium ou ML-DSA) e FIPS 205 (também conhecido como Sphincs+ ou SLH-DSA) e são destinados à criptografia geral e proteção de assinaturas digitais. Um quarto algoritmo, FN-DSA (originalmente chamado de FALCON), está programado para finalização ainda este ano.

ML-KEM, abreviação de Module-Lattice-based Key-Encapsulation Mechanism, é derivado da versão de terceira rodada do CRYSTALS-KYBER KEM e pode ser usado para estabelecer uma chave secreta compartilhada entre duas partes que se comunicam por um canal público.

A Microsoft, por sua vez, também está se preparando para um mundo pós-quântico ao anunciar uma atualização de sua biblioteca criptográfica SymCrypt com suporte para ML-KEM e eXtended Merkle Signature Scheme (XMSS).

“Adicionar suporte ao algoritmo pós-quântico ao mecanismo de criptografia subjacente é o primeiro passo em direção a um mundo quântico seguro”, disse o fabricante do Home windows, afirmando que a transição para a criptografia pós-quântica (PQC) é um “processo complexo, iterativo e de vários anos” que requer planejamento cuidadoso.

A divulgação também segue a descoberta de uma falha criptográfica nos microcontroladores de segurança Infineon SLE78, Optiga Belief M e Optiga TPM que pode permitir a extração de chaves privadas do Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) de dispositivos de autenticação de {hardware} YubiKey.

Acredita-se que a falha criptográfica na biblioteca fornecida pela Infineon tenha permanecido despercebida por 14 anos e cerca de 80 avaliações de certificação Frequent Standards de nível mais alto.

O ataque de canal lateral, denominado EUCLEAK (CVE-2024-45678, pontuação CVSS: 4,9) por Thomas Roche do NinjaLab, afeta todos os microcontroladores de segurança Infineon que incorporam a biblioteca criptográfica e os seguintes dispositivos YubiKey –

  • Versões do YubiKey Série 5 anteriores à 5.7
  • Série YubiKey 5 FIPS anterior à 5.7
  • YubiKey 5 CSPN Sequence anterior a 5.7
  • Versões da série YubiKey Bio anteriores a 5.7.2
  • Série de chaves de segurança todas as versões anteriores a 5.7
  • YubiHSM 2 versões anteriores a 2.4.0
  • YubiHSM 2 versões FIPS anteriores a 2.4.0

“O invasor precisaria de posse física da YubiKey, da Chave de Segurança ou do YubiHSM, conhecimento das contas que deseja atingir e equipamento especializado para realizar o ataque necessário”, disse a Yubico, empresa por trás do YubiKey, em um comunicado coordenado.

Segurança cibernética

“Dependendo do caso de uso, o invasor também pode exigir conhecimento adicional, incluindo nome de usuário, PIN, senha da conta ou chave de autenticação (YubiHSM).”

Mas como os dispositivos YubiKey existentes com versões de firmware vulneráveis ​​não podem ser atualizados — uma escolha de design intencional destinada a maximizar a segurança e evitar a introdução de novas vulnerabilidades — eles são permanentemente suscetíveis ao EUCLEAK.

Desde então, a empresa anunciou planos de descontinuar o suporte à biblioteca criptográfica da Infineon em favor de sua própria biblioteca criptográfica como parte das versões de firmware YubiKey f5.7 e YubiHSM 2.4.

Um ataque de canal lateral semelhante contra chaves de segurança do Google Titan foi demonstrado por Roche e Victor Lomne em 2021, potencialmente permitindo que agentes mal-intencionados clonassem os dispositivos explorando um canal lateral eletromagnético no chip incorporado neles.

“O ataque (EUCLEAK) requer acesso físico ao elemento seguro (poucas aquisições de canal lateral eletromagnético native, ou seja, poucos minutos, são suficientes) para extrair a chave secreta ECDSA”, disse Roche. “No caso do protocolo FIDO, isso permite criar um clone do dispositivo FIDO.”

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button