Google protejează HTTPS împotriva atacurilor cuantice prin comprimarea datelor
Google a dezvăluit planul său pentru browserul Chrome de a securiza certificatele HTTPS împotriva atacurilor de calcul cuantic, fără a compromite internetul. Scopul este o provocare dificilă, deoarece datele criptografice rezistente la cuante necesare pentru publicarea transparentă a certificatelor TLS sunt de aproximativ 40 de ori mai mari decât materialul criptografic folosit în prezent, conform arstechnica.com.
👉 Provocările legate de certificatele HTTPS și atacurile cuantice
Google a anunțat vineri că intenția sa este de a proteja certificatele HTTPS împotriva atacurilor computerelor cuantice. Aceasta este o sarcină complexă. Un certificat X.509 tipic utilizat în prezent conține șase semnături pe curbă eliptică și două chei publice EC, fiecare având doar 64 de octeți. Aceste informații pot fi compromise prin algoritmul Shor, activat de computerele cuantice. Lanțul complet este de aproximativ 4 kilobiți. Toate aceste date trebuie transmise atunci când un browser se conectează la un site.
„Cu cât faci certificatul mai mare, cu atât handshake-ul este mai lent și mai mulți oameni rămân în urmă”, a spus Bas Westerbaan, inginer principal de cercetare la Cloudflare, care colaborează cu Google la această tranziție. „Problema noastră este că nu vrem să lăsăm oameni în urmă în această tranziție.” Vorbind cu Ars, el a menționat că oamenii vor dezactiva probabil noua criptare dacă le încetinește navigarea. El a adăugat că volumul mare de date poate, de asemenea, să degradeze „cutiile intermediare”, care se află între browsere și site-ul final.
👉 Utilizarea copacilor Merkle pentru reducerea dimensiunii datelor
Pentru a evita blocajul, companiile se îndreaptă către copacii Merkle, o structură de date care folosește *hashuri criptografice* și alte calcule pentru a verifica conținutul unor cantități mari de informații folosind o mică fracțiune din materialul utilizat în procesele tradiționale de verificare în infrastructura cheilor publice. Certificatele Merkle Tree „înlocuiesc lanțul greu și serializat de semnături întâlnit în PKI tradițional cu dovezi compacte ale copacului Merkle”, au scris membrii echipei Google Chrome Secure Web și Networking vineri. „În acest model, o Autoritate de Certificare (CA) semnează un singur ‘Tree Head’ care reprezintă potențial milioane de certificate, iar ‘certificatul’ trimis browserului este doar o dovadă ușoară de includere în acel copac.”
Google și alți producători de browsere necesită ca toate certificatele TLS să fie publicate în jurnale de transparență publice, care sunt registre distribuite doar pentru adăugare. Proprietarii de site-uri pot verifica jurnalele în timp real pentru a se asigura că nu au fost emise certificate falsificate pentru domeniile pe care le utilizează. Programele de transparență au fost implementate ca răspuns la atacul din 2011 asupra DigiNotar, o companie din Olanda, care a permis emiterea a 500 de certificate contrafăcute pentru Google și alte site-uri, unele dintre acestea fiind utilizate pentru a spiona utilizatorii web din Iran.
Odată ce algoritmul Shor devine viabil, acesta ar putea fi folosit pentru a falsifica semnăturile criptografiei clasice și pentru a compromite cheile publice ale certificatelor în jurnalele de certificate. În cele din urmă, un atacator ar putea falsifica timpii de semnare a certificatelor utilizate pentru a dovedi unui browser sau unui sistem de operare că un certificat a fost înregistrat când, de fapt, nu a fost. Pentru a elimina această posibilitate, Google adaugă material criptografic din algoritmi rezistenți la cuantă, cum ar fi ML-DSA. Această adăugare ar permite falsificările numai dacă un atacator ar reuși să compromită atât criptografia clasică, cât și pe cea post-cuantică.
👉 Implementarea noului regim de securitate post-cuantică
Noul regim face parte din ceea ce Google numește *magazinul de rădăcină rezistent la cuantă*, care va completa *Chrome Root Store* format în 2022. Certificatele MTC folosesc copacii Merkle pentru a oferi asigurări rezistente la cuantă că un certificat a fost publicat, fără a fi nevoie să se adauge majoritatea cheilor și *hashurilor* lungi. Utilizând alte tehnici pentru a reduce dimensiunile datelor, MTC-urile vor avea aproximativ aceeași lungime de 4 kB ca acum, a spus Westerbaan. Noul sistem a fost deja implementat în Chrome. Deocamdată, Cloudflare înscrie aproximativ 1.000 de certificate TLS pentru a testa cât de bine funcționează MTC-urile. În prezent, Cloudflare generează registrul distribuit, iar planul este ca CA-urile să îndeplinească, în cele din urmă, acel rol.
Organizația Internet Engineering Task Force a format recent un grup de lucru numit PKI, Logs, And Tree Signatures, care coordonează cu alți actori cheie pentru a dezvolta o soluție pe termen lung. „Considerăm adoptarea MTC-urilor și a unui magazin de rădăcină rezistent la cuantă ca pe o oportunitate critică pentru a asigura soliditatea fundației ecosistemului de astăzi”, a declarat vineri blogul Google. „Prin proiectarea pentru cerințele specifice ale unui internet modern și agil, putem accelera adoptarea rezilienței post-cuantică pentru toți utilizatorii web.”