17 de septiembre de 2024Ravie LakshmananSeguridad del navegador / Computación cuántica
Google anunció el cambio de KYBER a ML-KEM en su navegador web Chrome como parte de sus continuos esfuerzos para protegerse contra los riesgos que plantea la computación cuántica relacionada con la criptografía (CRQC).
“Chrome proporciona una predicción de participación clave para ML-KEM híbrido (punto de código 0x11EC)”, dijeron David Adrian, David Benjamin, Bob Beck y Devon O'Brien del equipo de Chrome. “La bandera PostQuantumKeyAgreementEnabled y la política empresarial se aplican tanto a Kyber como a ML-KEM”.
Este cambio entrará en vigor en la versión 131 de Chrome, cuyo lanzamiento está previsto para principios de noviembre de 2024. Google señaló que los dos enfoques híbridos de intercambio de claves criptográficas cuánticas son intrínsecamente incompatibles, lo que lo llevó a abandonar KYBER.
“Los cambios en la versión final de ML-KEM la han hecho incompatible con versiones de Kyber implementadas anteriormente”, dijo la compañía. “Como resultado, el punto de código TLS para el intercambio de claves híbrido post-cuántico cambia de 0x6399 para Kyber768+X25519 a 0x11EC para ML-KEM768+X25519”.
El desarrollo se produce inmediatamente después de que el Instituto Nacional de Estándares y Tecnología (NIST) anunciara la versión final de tres nuevos algoritmos criptográficos para proteger los sistemas actuales de ataques futuros utilizando tecnología cuántica. Esta fue la culminación de ocho años de esfuerzos.
Los algoritmos en cuestión son FIPS 203 (también conocido como ML-KEM), FIPS 204 (también conocido como CRYSTALS-Dilithium o ML-DSA) y FIPS 205 (también conocido como Sphincs+ o SLH-DSA), que son seguridad criptográfica común y firmas digitales seguras. Se espera que el cuarto algoritmo, FN-DSA (originalmente llamado FALCON), esté terminado a finales de este año.
ML-KEM significa Mecanismo de encapsulación de claves basado en celosía de módulo y se deriva de la versión de tercera ronda de CRYSTALS-KYBER KEM, que establece una clave secreta compartida entre dos partes que se comunican a través de un canal público.
Mientras tanto, Microsoft también se está preparando para la llegada de la era de la computación cuántica al anunciar actualizaciones de su biblioteca de criptografía SymCrypt que admite ML-KEM y eXtended Merkle Signature Scheme (XMSS).
“Agregar soporte para algoritmos poscuánticos al motor criptográfico subyacente es el primer paso hacia un mundo resistente a lo cuántico”, dijo el fabricante de Windows, señalando que la transición a la criptografía poscuántica (PQC) es “compleja y requiere varios años”. Es un proceso iterativo que requiere una planificación cuidadosa.
Esta divulgación se produce tras el descubrimiento de una falla criptográfica en los microcontroladores de seguridad Infineon SLE78, Optiga Trust M y Optiga TPM que permite a los dispositivos de autenticación de hardware YubiKey eliminar claves privadas del algoritmo de firma digital de curva elíptica (ECDSA) de las que es posible extraer.
Se cree que la falla en la criptografía en la biblioteca proporcionada por Infineon pasó desapercibida durante 14 años y aproximadamente 80 evaluaciones de certificación de Criterios Comunes de alto nivel.
El ataque de canal lateral, denominado EUCLEAK (CVE-2024-45678, puntuación CVSS: 4,9) por Thomas Roche de NinjaLab, afecta a todos los microcontroladores de seguridad Infineon que incorporan bibliotecas criptográficas y los siguientes dispositivos YubiKey:
Serie YubiKey 5 anterior a 5.7 Serie YubiKey 5 FIPS anterior a 5.7 Serie YubiKey 5 CSPN anterior a 5.7.2 Serie de claves de seguridad Todas las versiones anteriores a 5.7 YubiHSM 2 anteriores a 2.4.0 YubiHSM 2 FIPS anteriores a 2.4.0
“Un atacante necesitaría posesión física de YubiKey, clave de seguridad o YubiHSM, conocimiento de la cuenta a la que se dirige y equipo especializado para llevar a cabo el ataque deseado”, dijo el desarrollador de YubiKey en un aviso conjunto.
“Dependiendo del caso de uso, el atacante también puede solicitar conocimientos adicionales, como un nombre de usuario, PIN, contraseña de cuenta o clave de autenticación (YubiHSM)”.
Sin embargo, debido a que los dispositivos YubiKey existentes con versiones de firmware vulnerables no se pueden actualizar (una elección de diseño intencional para maximizar la seguridad y evitar la introducción de nuevas vulnerabilidades), los persistentes se vuelven vulnerables a
Posteriormente, la compañía anunció planes para suspender el soporte para la biblioteca criptográfica de Infineon en favor de su propia biblioteca criptográfica como parte de las versiones de firmware YubiKey f5.7 y YubiHSM 2.4.
Este descubrimiento sigue a un ataque de canal lateral similar a las claves de seguridad de Google Titan demostrado por Roche y Victor Romne en 2021, en el que atacantes maliciosos explotaron el canal lateral electromagnético de un chip integrado en el dispositivo. el dispositivo.
“El ataque (EUCLEAK) requiere acceso físico al elemento seguro (adquisición del canal lateral electromagnético local varias veces, es decir, minutos es suficiente) para extraer la clave privada ECDSA”, dijo Roche Ta. “Para el protocolo FIDO, esto le permite clonar un dispositivo FIDO”.
¿Te pareció interesante este artículo? sígueme Gorjeo Para leer más contenido exclusivo nuestro, visítenos en LinkedIn.
https://thehackernews.com/2024/09/google-chrome-switches-to-ml-kem-for.html