Google 已經為 Chrome 部署了混合式密鑰封鎖機制 (key encapsulation mechanism, KEM) 以便建立 TLS 傳輸連線時,保護對稱式加密金鑰的安全分享。
Google Chrome 安全技術經理 Devon O’Brien 上周宣佈 Chrome 116 將支援 X25519Kyber768 演算法,已在 8 月 15 日釋出。這個拗口的演算法是整合建立 TLS 連線的標準金鑰產生演算法 X25519 及抗量子 KEM 演算法 Kyber-768,後者去年獲選為 NIST 評選的後量子加密演算法。
Google 在 Chrome 中實作了混合演算法,讓 Google 、 Chrome 用戶及其他網路供應商如 Cloudflare 等測試抗量子演算法,同時維持現有防護。
Google 在 2019 年宣稱已實驗成功證實量子優越性 (quantum supremacy),指量子電腦算力可超越傳統超級電腦。許多人相信量子技術的進步有天將能破解現今加密方案,因此美國 NIST 於 2016 年呼籲發展能抗量子的加密演算法。
另一方面,學者相信,距今 5 年、 10 年、甚至 50 年後應該都還看不到破解加密的量子電腦,但 O’Brien 指出,業界人士認為,駭客界採行「先蒐集再解密」(Harvest Now, Decrypt Later) 的作法,雖然現在無法破解,但駭客還是會設法先竊取資訊。
縱使傳輸中的資料以對稱式加密演算法加密後是安全的,但經交換而產生的金鑰卻不然。因此,Chrome 加入混合式 KEM 後,可以鞏固金鑰產生過程的安全性。
不過 Chrome 新增的支援可能會對網路管理員造成影響,因為新演算法方案 TLS ClientHello 訊息中增加 1 KB 資料,Google 實驗顯示,一些 TLS milldebox 可能因寫死訊息大小,而無法處理網路流量。 Google 建議,若發生這情形,只好先關閉 Chrome 116 的的 X25519Kyber768 。不過 Google 強調這只是暫時解法,他們還是建議管理員和網路設備商聯絡,解決不相容問題。
來源:The Register
