top of page
Foto do escritorCyber Security Brazil

Criptografia Pós-Quântica no Chrome gera problemas de conexão TLS


Após o lançamento do Chrome 124 na semana passada, alguns usuários têm enfrentado dificuldades de conexão com sites, servidores e firewalls. Isso se deve à implementação do novo mecanismo de encapsulamento X25519Kyber768 quantum-resistant, que agora está ativado por padrão.


O Google iniciou os testes desse mecanismo seguro de encapsulamento de chave TLS pós-quântico em agosto e agora o incorporou na versão mais recente do Chrome, disponível para todos os usuários.


Essa atualização traz consigo o uso do algoritmo de acordo de chave quantum-resistant Kyber768 para conexões TLS 1.3 e QUIC, visando proteger o tráfego TLS do Chrome contra possíveis ataques de criptoanálise quântica.


"A equipe de segurança do Chrome explica que, após vários meses de experimentação para avaliar os impactos na compatibilidade e desempenho, estão lançando uma troca de chaves TLS pós-quântica híbrida para plataformas de desktop no Chrome 124. Isso visa proteger o tráfego dos usuários contra os ataques conhecidos como 'store now decrypt later' (armazenar agora, descriptografar mais tarde), nos quais um eventual computador quântico poderia descriptografar o tráfego criptografado atualmente registrado.


Esses ataques ocorrem quando invasores coletam dados criptografados e os armazenam para futuras tentativas de descriptografia, quando novos métodos, como o uso de computadores quânticos ou chaves de criptografia mais avançadas, podem estar disponíveis."


Para se protegerem contra futuros ataques, empresas começaram a adicionar encriptação quantum-resistant à sua infraestrutura de rede, evitando assim estratégias de desencriptação futuras. Algumas das empresas que já incorporaram algoritmos quantum-resistant incluem Apple, Signal e Google.


No entanto, desde a implementação do Google Chrome 124 e do Microsoft Edge 124 nas plataformas de desktop na semana passada, administradores de sistemas têm relatado problemas com alguns aplicativos da web, firewalls e servidores que interrompem as conexões após o handshake TLS do ClientHello.


Esse problema também afeta dispositivos de segurança, firewalls, middleware de rede e vários dispositivos de diferentes fornecedores, como Fortinet, SonicWall, Palo Alto Networks e AWS.


De acordo com um administrador de sistemas: "Isso parece estar quebrando o handshake TLS para servidores que não estão familiarizados com os dados adicionais na mensagem de saudação do cliente."


Outro administrador de sistemas relatou: "Estou enfrentando o mesmo problema desde a versão 124 do Edge. Parece que houve um problema com a descriptografia SSL no meu Palo Alto."


Os erros não estão relacionados a um bug no Google Chrome, mas sim a servidores web que não implementam corretamente o Transport Layer Security (TLS) e não conseguem lidar com mensagens ClientHello maiores para criptografia pós-quântica.


Essa falha faz com que esses servidores rejeitem conexões que usam o algoritmo de acordo de chave quantum-resistant Kyber768, em vez de mudar para a criptografia clássica se não suportarem X25519Kyber768.


Para abordar essa questão, um site chamado tldr.fail foi criado para fornecer informações adicionais sobre como grandes mensagens ClientHello pós-quânticas podem causar problemas em servidores web com bugs, incluindo detalhes sobre como os desenvolvedores podem corrigir o problema.


Os administradores de sites também podem testar seus próprios servidores ativando manualmente o recurso no Google Chrome 124 usando o sinalizador chrome://flags/#enable-tls13-kyber. Uma vez ativado, os administradores podem se conectar aos seus servidores e verificar se a conexão causa um erro "ERR_CONNECTION_RESET".


Os usuários afetados pelo Google Chrome podem mitigar o problema acessando chrome://flags/#enable-tls13-kyber e desativando o suporte Kyber hibridizado TLS 1.3 no Chrome.


Além disso, os administradores podem desativar o suporte ativando a política corporativa PostQuantumKeyAgreementEnabled em Software > Políticas > Google > Chrome ou entrando em contato com os fornecedores para obter uma atualização para servidores ou middleboxes em suas redes que ainda não estão preparados para a criptografia pós-quântica.


A Microsoft também forneceu informações sobre como controlar esse recurso por meio das políticas de grupo no Microsoft Edge.


Entretanto, é crucial notar que cifras seguras pós-quânticas de longo prazo serão essenciais no TLS, e a política empresarial do Chrome que permite desativar esse recurso será removida no futuro.


De acordo com o Google: "Dispositivos que não implementam corretamente o TLS podem ter um funcionamento inadequado quando a nova opção é oferecida. Por exemplo, podem desconectar-se em resposta a opções não reconhecidas ou a mensagens maiores resultantes".


"Essa política é uma medida temporária e será removida em versões futuras do Google Chrome. Ela pode ser ativada para permitir que você teste problemas e pode ser desativada enquanto os problemas estão sendo resolvidos."


10 visualizações0 comentário

Comments


bottom of page