Google asigură HTTPS împotriva atacurilor cuantice prin comprimarea datelor
Google a prezentat vineri planurile sale pentru browserul Chrome de a securiza certificatele HTTPS împotriva atacurilor cu computere cuantice fără a afecta internetul. Potrivit arstechnica.com, obiectivul este unul ambițios, deoarece datele criptografice rezistente la cuantice necesare pentru publicarea transparentă a certificatelor TLS sunt de aproximativ 40 de ori mai mari decât materialul criptografic clasic folosit în prezent.
👉 Provocările criptografiei cuantice în certificatele HTTPS
O lanț tipic de certificate X.509 utilizat în prezent cuprinde șase semnături de curbă eliptică și două chei publice EC, fiecare având doar 64 de octeți. Acest material poate fi spart prin algoritmul Shor, activat de cuantice. Întreaga lanț este de aproximativ 4 kilobytes, iar toate aceste date trebuie transmise în momentul în care un browser se conectează la un site. “Cu cât faci certificatul mai mare, cu atât mai lentă devine conexiunea și mai mulți oameni rămân în urmă,” a declarat Bas Westerbaan, inginer principal de cercetare la Cloudflare, care colaborează cu Google în această tranziție. “Problema noastră este că nu vrem să lăsăm pe nimeni în urmă în această tranziție.”
Westerbaan a subliniat că oamenii vor dezactiva probabil noua criptare dacă aceasta le încetinește navigarea. De asemenea, mărimea enormă poate afecta „middle boxes”, care se află între browsere și site-ul final. Pentru a evita aceste blocaje, companiile se îndreaptă spre Merkle Trees, o structură de date care utilizează hash-uri criptografice și alte calcule pentru a verifica conținutul unor cantități mari de informații folosind o mică fracțiune din materialul folosit în procesele de verificare tradiționale în infrastructura cheii publice.
👉 Implementarea certificatelor Merkle Tree pentru securitate și eficiență
„Certificatele Merkle Tree înlocuiesc lanțul greu, serializat de semnături găsit în PKI tradițional cu dovezi compacte din Merkle Tree,” au scris membrii echipei Google Chrome Secure Web și Networking vineri. „În acest model, o Autoritate de Certificare (CA) semnează un singur ‘Tree Head’ care reprezintă potențial milioane de certificate, iar ‘certificatul’ trimis browserului este doar o dovadă ușoară de includere în acel arbore.”
Pentru a menține transparența, Google și alți producători de browsere cer ca toate certificatele TLS să fie publicate în jurnalele de transparență publice, care sunt registre distribuite append-only. Proprietarii de site-uri pot verifica aceste registre în timp real pentru a se asigura că nu au fost emise certificate neautorizate pentru domeniile pe care le folosesc. Aceste programe de transparență au fost implementate ca răspuns la hack-ul din 2011 al DigiNotar, care a permis crearea a 500 de certificate contrafăcute pentru Google și alte site-uri, unele dintre acestea fiind folosite pentru a spiona utilizatorii web din Iran.
Odată ce algoritmul Shor devine viabil, acesta ar putea fi folosit pentru a falsifica semnăturile criptării clasice și a sparge cheile publice ale criptării clasice ale jurnalelor de certificate. În cele din urmă, un atacator ar putea falsifica timpii de semnare a certificatelor folosiți pentru a dovedi unui browser sau sistem de operare că un certificat a fost înregistrat când nu a fost. Pentru a elimina această posibilitate, Google va adăuga material criptografic din algoritmi rezistenți la cuantice, cum ar fi ML-DSA. Această adăugare ar permite falsificările doar dacă un atacator ar sparge atât criptarea clasică, cât și cea post-cuantică.
Noul regim este parte a ceea ce Google numește depozitul rădăcină rezistent la cuantice, care va completa Depozitul Rădăcină Chrome pe care compania l-a format în 2022. Certificates Merkle Tree utilizează Merkle Trees pentru a oferi asigurări rezistente la cuantice că un certificat a fost publicat fără a adăuga majoritatea cheilor lungi și a hash-urilor. Utilizând alte tehnici pentru a reduce dimensiunile datelor, MTC-urile vor fi de aproximativ aceeași lungime de 4kB ca acum, a spus Westerbaan. Noul sistem a fost deja implementat în Chrome, iar temporar, Cloudflare înscrie aproximativ 1.000 de certificate TLS pentru a testa cât de bine funcționează MTC-urile. Deocamdată, Cloudflare generează registrul distribuit. Planul este ca CAs să își îndeplinească în cele din urmă acest rol.
Organizația Internet Engineering Task Force a format recent un grup de lucru numit PKI, Logs, And Tree Signatures, care colaborează cu alți actori cheie pentru a dezvolta o soluție pe termen lung. “Considerăm că adoptarea MTC-urilor și a unui depozit rădăcină rezistent la cuantice reprezintă o oportunitate critică pentru a asigura robustețea fundației ecosistemului de astăzi,” a afirmat blogul companiei Google. “Prin proiectarea pentru cerințele specifice ale unui internet modern și agil, putem accelera adoptarea rezilienței post-cuantică pentru toți utilizatorii web.”