Criptografia post-quantum do Chrome pode quebrar conexões TLS

Mal chegou e a nova criptografia post-quantum do Chrome pode quebrar conexões TLS, segundo relato de alguns usuários.

O Google começou a testar o mecanismo de encapsulamento de chave TLS seguro post-quantum (pós-quântico) em agosto e agora o habilitou na versão mais recente do Chrome para todos os usuários.

A nova versão utiliza o algoritmo de acordo de chave resistente a quantum Kyber768 para conexões TLS 1.3 e QUIC para proteger o tráfego TLS do Chrome contra criptoanálise quântica.

Alguns usuários do Google Chrome relatam problemas de conexão com sites, servidores e firewalls depois que o Chrome 124 foi lançado na semana passada com o novo mecanismo de encapsulamento X25519Kyber768 resistente a quantum habilitado por padrão.

Criptografia post-quantum do Chrome pode quebrar conexões TLS

Criptografia post-quantum do Chrome pode quebrar conexões TLS
Criptografia post-quantum do Chrome pode quebrar conexões TLS

Sim. O Criptografia post-quantum do Chrome pode quebrar conexões TLS, segundo relato de alguns usuários.
“Após vários meses de experimentação para verificar impactos de compatibilidade e desempenho, estamos lançando uma troca de chaves TLS pós-quântica híbrida para plataformas de desktop no Chrome 124”, explica a equipe de segurança do Chrome.

“Isso protege o tráfego dos usuários dos chamados ataques ‘armazenar agora, descriptografar mais tarde’, nos quais um futuro computador quântico poderia descriptografar o tráfego criptografado registrado hoje.”

Os ataques Armazenar agora, descriptografar depois ocorrem quando os invasores coletam dados criptografados e os armazenam para o futuro, quando novos métodos de descriptografia podem ser disponibilizados, como o uso de computadores quânticos ou chaves de criptografia.

Para se protegerem contra ataques futuros, as empresas já começaram a adicionar encriptação resistente a quantum à sua pilha de rede para evitar que estes tipos de estratégias de desencriptação funcionem no futuro.

Algumas empresas que já introduziram algoritmos resistentes a quantum incluem Apple, Signal e Google.

No entanto, como os administradores de sistema compartilharam on-line desde que o Google Chrome 124 e o Microsoft Edge 124 começaram a ser implementados em plataformas de desktop na semana passada, alguns aplicativos da web, firewalls e servidores interromperão as conexões após o handshake TLS do ClientHello.

O problema também afeta dispositivos de segurança, firewalls, middleware de rede e vários dispositivos de rede de vários fornecedores (por exemplo, Fortinet, SonicWall, Palo Alto Networks, AWS).

“Isso parece quebrar o handshake TLS para servidores que não sabem o que fazer com os dados extras na mensagem de saudação do cliente”, disse um administrador.

“O mesmo problema aqui desde a versão 124 do Edge, parece que deu errado com a descriptografia SSL do meu palo alto”, disse outro administrador.

Esses erros não são causados ​​por um bug no Google Chrome, mas sim por servidores da web que não implementam corretamente o Transport Layer Security (TLS) e não conseguem lidar com mensagens ClientHello maiores para criptografia pós-quântica.

Isso faz com que eles rejeitem conexões que usam o algoritmo de acordo de chave resistente a quantum Kyber768, em vez de mudar para a criptografia clássica se não suportarem X25519Kyber768.

Um site chamado tldr.fail foi criado para compartilhar informações adicionais sobre como grandes mensagens ClientHello pós-quânticas podem quebrar conexões em servidores web com bugs, com detalhes sobre como os desenvolvedores podem corrigir o bug.

Os administradores de sites também podem testar seus próprios servidores ativando manualmente o recurso no Google Chrome 124 usando o sinalizador chrome://flags/#enable-tls13-kyber e desativando o suporte Kyber hibridizado TLS 1.3 no Chrome.

Os administradores também podem desativá-lo desativando a política corporativa PostQuantumKeyAgreementEnabled em Software > Políticas > Google > Chrome ou entrando em contato com os fornecedores para obter uma atualização para servidores ou middleboxes em suas redes que não estão prontos para pós-quântica.

A Microsoft também divulgou informações sobre como controlar esse recurso por meio das políticas de grupo Edge.

No entanto, é importante observar que cifras seguras pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial do Chrome que permite desativá-lo será removida no futuro.

“Dispositivos que não implementam corretamente o TLS podem funcionar mal quando a nova opção é oferecida. Por exemplo, eles podem se desconectar em resposta a opções não reconhecidas ou às mensagens maiores resultantes”, diz o Google.

“Esta política é uma medida temporária e será removida em versões futuras do Google Chrome. Ela pode ser ativada para permitir que você teste problemas e pode ser desativada enquanto os problemas estão sendo resolvidos.”

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.