Google Chrome cambia a ML-KEM para la criptodefensa poscuántica

17 de septiembre de 2024Lakshmanan encantadoSeguridad del navegador/Computación cuántica

Defensa de la criptografía poscuántica

Google anunció que pasará de KYBER a ML-KEM en su navegador web Chrome como parte de sus esfuerzos continuos para defenderse contra el riesgo que representan las computadoras cuánticas criptográficamente relevantes (CRQC).

“Chrome ofrecerá predicción de intercambio de claves para ML-KEM híbrido (punto de código 0x11EC)”, David Adrian, David Benjamin, Bob Beck y Devon O’Brien del equipo de Chrome. dicho. “La bandera PostQuantumKeyAgreementEnabled y política corporativa se aplicará tanto a Kyber como a ML-KEM.

Los cambios deberían tener efecto en la versión 131 de Chrome, que es en camino para su lanzamiento a principios de noviembre de 2024. Google señaló que los dos enfoques híbridos para el intercambio de claves poscuántico son esencialmente incompatibles entre sí, lo que lo llevó a abandonar KYBER.

“Los cambios en la versión final de ML-KEM la hacen incompatible con la versión previamente implementada de Kyber”, dijo la compañía. “Como resultado, el punto de código en TLS para el intercambio de claves híbrido post-cuántico cambia de 0x6399 para Kyber768+X25519 a 0x11EC para ML-KEM768+X25519. »

Ciberseguridad

Este desarrollo se produce poco después de que el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) publicado las versiones finales del tres nuevos algoritmos de cifrado – para proteger los sistemas actuales contra ataques futuros utilizando tecnologías cuánticas, lo que marca la culminación de un esfuerzo de ocho años de la agencia.

Los algoritmos en cuestión son FIPS 203 (también conocido como ML-KEM), FIPS 204 (también conocido como CRYSTALS-Dilithium o ML-DSA), y FIPS 205 (también llamados Sphincs+ o SLH-DSA) están destinados al cifrado general y la protección de firmas digitales. Un cuarto algoritmo, FN-DSA (originalmente llamado FALCON), se espera que esté finalizado a finales de este año.

ML-KEM, abreviatura de Module-Lattice-based Key-Encapsulation Mechanism, se deriva de la versión tres de CRYSTALS-KYBER KEM y se puede utilizar para establecer una clave secreta compartida entre dos partes que se comunican a través de un canal público.

Microsoft, por su parte, también se prepara para un mundo poscuántico anunciando una actualización de su SymCrypt Biblioteca criptográfica compatible con ML-KEM y esquema de firma Merkle extendido (Sistema de gestión de contenidos multimedia (XMSS)).

“Agregar soporte para algoritmos post-cuánticos al motor de criptografía subyacente es el primer paso hacia un mundo cuántico seguro”, dijo el fabricante de Windows. dichoafirmando que la transición a la criptografía poscuántica (PQC) es un “proceso iterativo complejo, de varios años” que requiere una planificación cuidadosa.

La divulgación también sigue al descubrimiento de una falla criptográfica en los microcontroladores de seguridad Infineon SLE78, Optiga Trust M y Optiga TPM que podría permitir la extracción de claves privadas del algoritmo de firma digital de curva elíptica (ECDSA) desde dispositivos de autenticación de hardware YubiKey.

Se cree que la falla criptográfica en la biblioteca proporcionada por Infineon pasó desapercibida durante 14 años y aproximadamente 80 evaluaciones de certificación de Criterios Comunes del más alto nivel.

El ataque del canal lateral, apodado EUCLEAK (CVE-2024-45678, puntuación CVSS: 4,9) de Thomas Roche de NinjaLab, afecta a todos los microcontroladores de seguridad Infineon que integran la siguiente biblioteca criptográfica y dispositivos YubiKey:

  • Versiones de la serie YubiKey 5 anteriores a 5.7
  • Serie YubiKey 5 FIPS anterior a 5.7
  • Serie YubiKey 5 CSPN anterior a la versión 5.7
  • Versiones de la serie YubiKey Bio anteriores a 5.7.2
  • Serie de claves de seguridad todas las versiones anteriores a 5.7
  • Versiones de YubiHSM 2 anteriores a la 2.4.0
  • Versiones FIPS de YubiHSM 2 anteriores a 2.4.0

“El atacante necesitaría poseer físicamente la YubiKey, la clave de seguridad o YubiHSM, conocer las cuentas a las que desea apuntar y el equipo especializado para llevar a cabo el ataque necesario”, dijo Yubico, la compañía, en un comunicado. . dicho en un asesoramiento coordinado.

Ciberseguridad

“Dependiendo del caso de uso, el atacante también puede necesitar conocimientos adicionales, incluido el nombre de usuario, el PIN, la contraseña de la cuenta o [YubiHSM] “clave de autenticación”.

Pero debido a que los dispositivos YubiKey existentes con versiones de firmware vulnerables no se pueden actualizar (una elección de diseño intencional destinada a maximizar la seguridad y evitar la introducción de nuevas vulnerabilidades), son permanentemente susceptibles a EUCLEAK.

Desde entonces, la compañía ha anunciado planes para dejar de admitir la biblioteca criptográfica de Infineon en favor de su propia biblioteca criptográfica como parte de las versiones de firmware YubiKey f5.7 y YubiHSM 2.4.

Roche y Victor Lomne demostraron un ataque de canal lateral similar contra las claves de seguridad de Google Titan en 2021, lo que podría permitir a actores maliciosos clonar los dispositivos explotando un canal lateral electromagnético en el chip integrado en ellos.

“EL [EUCLEAK] el ataque requiere acceso físico al elemento seguro (algunas adquisiciones locales por canal auxiliar electromagnético, es decir, unos minutos, son suficientes) para extraer la clave secreta ECDSA”, Roche dicho“En el caso del protocolo FIDO, esto permite crear un clon del dispositivo FIDO. »

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.