Tăng cường bảo mật TLS: Google bổ sung mã hóa kháng lượng tử trong Chrome 116
Google đã công bố kế hoạch bổ sung hỗ trợ cho các thuật toán mã hóa kháng lượng tử trong trình duyệt Chrome của mình, bắt đầu từ phiên bản 116.
Devon O'Brien cho biết trong một bài đăng được xuất bản hôm thứ Năm: “Chrome sẽ bắt đầu hỗ trợ X25519Kyber768 để thiết lập các bí mật đối xứng trong TLS, bắt đầu từ Chrome 116 và có sẵn sau một lá cờ trong Chrome 115”.
Kyber đã được Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) của Bộ Thương mại Hoa Kỳ chọn làm ứng cử viên cho mã hóa chung nhằm giải quyết các cuộc tấn công mạng trong tương lai do sự ra đời của điện toán lượng tử gây ra. Kyber-768 gần như có độ bảo mật tương đương với AES-192.
Thuật toán mã hóa đã được Cloudflare, Amazon Web Services và IBM áp dụng.
X25519Kyber768 là một thuật toán kết hợp kết hợp đầu ra của X25519, một thuật toán đường cong elip được sử dụng rộng rãi cho thỏa thuận khóa trong TLS và Kyber-768 để tạo khóa phiên mạnh nhằm mã hóa các kết nối TLS.
O'Brien giải thích: "Các cơ chế kết hợp như X25519Kyber768 mang lại sự linh hoạt để triển khai và thử nghiệm các thuật toán kháng lượng tử mới trong khi vẫn đảm bảo rằng các kết nối vẫn được bảo vệ bởi thuật toán bảo mật hiện có".
Mặc dù dự kiến sẽ mất vài năm, thậm chí có thể nhiều thập kỷ, để máy tính lượng tử gây ra rủi ro nghiêm trọng, một số loại mã hóa nhất định dễ bị tấn công gọi là "thu hoạch ngay, giải mã sau" (hay còn gọi là giải mã hồi cứu), trong đó dữ liệu được mã hóa ngày nay sẽ bị thu thập bởi các tác nhân đe dọa với hy vọng giải mã nó sau này khi việc phân tích mật mã trở nên dễ dàng hơn nhờ những đột phá về công nghệ.
Đây là lúc máy tính lượng tử xuất hiện, vì chúng có khả năng thực hiện một số tính toán nhất định một cách hiệu quả theo cách có thể đánh bại việc triển khai mật mã hiện có một cách tầm thường.
O'Brien cho biết: “Trong TLS, mặc dù các thuật toán mã hóa đối xứng để bảo vệ dữ liệu khi truyền được coi là an toàn trước việc phân tích mật mã lượng tử, nhưng cách tạo ra các khóa đối xứng lại không như vậy”.
“Điều này có nghĩa là trong Chrome, chúng tôi có thể cập nhật TLS để sử dụng các khóa phiên kháng lượng tử càng sớm thì chúng tôi càng có thể bảo vệ lưu lượng truy cập mạng của người dùng trước hoạt động phân tích mật mã lượng tử trong tương lai càng sớm.”
Các tổ chức gặp phải sự cố không tương thích với thiết bị mạng sau khi triển khai nên tắt X25519Kyber768 trong Chrome bằng chính sách doanh nghiệp PostQuantumKeyAgreementEnabled, chính sách này có sẵn bắt đầu từ Chrome 116, như một biện pháp tạm thời.
Sự phát triển này diễn ra khi Google cho biết họ đang thay đổi nhịp phát hành các bản cập nhật bảo mật Chrome từ hai tuần một lần thành hàng tuần để giảm thiểu thời gian tấn công và giải quyết vấn đề về khoảng cách bản vá ngày càng tăng, cho phép các tác nhân đe dọa có nhiều thời gian hơn để vũ khí hóa các lỗ hổng n-day và zero-day đã xuất bản. .
Amy Ressler từ Nhóm bảo mật Chrome cho biết: “Những kẻ xấu có thể lợi dụng khả năng hiển thị các bản sửa lỗi này và phát triển các khai thác để áp dụng đối với những người dùng trình duyệt chưa nhận được bản sửa lỗi”. "Đó là lý do tại sao chúng tôi tin rằng việc cung cấp các bản sửa lỗi bảo mật càng sớm càng tốt là thực sự quan trọng để giảm thiểu 'khoảng cách bản vá' này."
Nó cũng tuân theo quyết định của công ty về việc thực thi tính năng ghim khóa theo mặc định trong Chrome 106 dành cho Android, phát hành vào tháng 9 năm 2022, như một lớp bảo vệ nhằm bảo vệ người dùng trước sự xâm phạm của tổ chức phát hành chứng chỉ (CA).
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...
Cuộc tấn công Microsoft 365 mới có thể p...
Người dùng chưa đủ 18 tuổi sẽ không được...
Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...
Kỹ thuật hack này có thể cách ly may tín...
Tính năng Email được bảo vệ mới của Gmai...
- BLACK FRIDAY khuyến mãi cực sốc – Bảo vệ máy tính ...
- Các mối đe dọa an ninh mạng tại Việt Nam gia tăng ...
- Hướng dẫn cài đặt và kích hoạt Kaspersky For Iphon...
- Các cuộc tấn công ransomware tiếp tục nhắm vào nhi...
- Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day tr...
- Chương trình Khuyến mãi “Vòng quay may mắn” 2024
- ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tên này
- Cuộc tấn công Microsoft 365 mới có thể phá vỡ hàng...
- Chương trình Khuyến mãi “Vòng quay may mắn” 2024
- Người dùng chưa đủ 18 tuổi sẽ không được dùng filt...
- Thông báo thời gian kì nghỉ công ty năm 2024
- Top 8 phần mềm chatbot AI miễn phí phổ biến hiện n...