Google ha anunciado planes para agregar soporte para algoritmos de cifrado resistentes a la cuántica en su navegador Chrome, comenzando con la versión 116.
«Chrome comenzará a admitir X25519Kyber768 para establecer secretos simétricos en TLS , comenzando en Chrome 116 y disponible detrás de una bandera en Chrome 115», dijo Devon O’Brien en una publicación publicada el jueves.
Kyber fue elegido por el Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. como candidato para el cifrado general en un intento por abordar futuros ataques cibernéticos planteados por el advenimiento de la computación cuántica. Kyber-768 es aproximadamente el equivalente de seguridad de AES-192.
El algoritmo de cifrado ya ha sido adoptado por Cloudflare , Amazon Web Services e IBM.
X25519Kyber768 es un algoritmo híbrido que combina la salida de X25519 , un algoritmo de curva elíptica ampliamente utilizado para acuerdos de clave en TLS, y Kyber-768 para crear una clave de sesión segura para cifrar conexiones TLS.
«Los mecanismos híbridos como X25519Kyber768 brindan la flexibilidad para implementar y probar nuevos algoritmos resistentes a la cuántica al tiempo que garantizan que las conexiones aún estén protegidas por un algoritmo seguro existente», explicó O’Brien.
Si bien se espera que las computadoras cuánticas tarden varios años, posiblemente incluso décadas, en presentar riesgos graves, ciertos tipos de cifrado son susceptibles a un ataque llamado «recolectar ahora, descifrar más tarde » (también conocido como descifrado retrospectivo) en el que se recolectan los datos que están cifrados hoy. por los actores de amenazas con la esperanza de descifrarlo más tarde cuando el criptoanálisis se vuelve más fácil debido a los avances tecnológicos.
Aquí es donde entran en juego las computadoras cuánticas, ya que son capaces de realizar ciertos cálculos de manera eficiente de una manera que puede derrotar trivialmente las implementaciones criptográficas existentes.
«En TLS, aunque los algoritmos de cifrado simétrico que protegen los datos en tránsito se consideran seguros contra el criptoanálisis cuántico, la forma en que se crean las claves simétricas no lo es», dijo O’Brien.
«Esto significa que en Chrome, cuanto antes podamos actualizar TLS para usar claves de sesión resistentes a la cuántica, antes podremos proteger el tráfico de red del usuario contra futuros criptoanálisis cuánticos».
Se recomienda a las empresas que enfrenten problemas de incompatibilidad de dispositivos de red después de la implementación que deshabiliten X25519Kyber768 en Chrome usando la política empresarial PostQuantumKeyAgreementEnabled , que está disponible a partir de Chrome 116, como medida temporal.
El desarrollo se produce cuando Google dijo que está cambiando la cadencia de lanzamiento de las actualizaciones de seguridad de Chrome de quincenalmente a semanalmente para minimizar la ventana de ataque y abordar el creciente problema de la brecha de parches que permite a los actores de amenazas más tiempo para armar las fallas publicadas de día n y día cero. .
«Los malos actores posiblemente podrían aprovechar la visibilidad de estas correcciones y desarrollar exploits para aplicar contra los usuarios del navegador que aún no han recibido la corrección», dijo Amy Ressler del Equipo de seguridad de Chrome . «Es por eso que creemos que es realmente importante enviar las soluciones de seguridad lo antes posible, para minimizar esta ‘brecha de parche'».
Fuente y redacción: thehackernews.com