Chrome adopta cifrado poscuántico para proteger el tráfico TLS
- OSIPTEL
- 1 mayo 2024
Google comenzó a probar el mecanismo de encapsulación de claves TLS seguro poscuántico en agosto y ahora lo ha habilitado en la última versión de Chrome para todos los usuarios. La nueva versión utiliza el algoritmo de acuerdo de clave Kyber768 quantum-resistant para conexiones TLS 1.3 y QUIC para proteger el tráfico TLS de Chrome contra el criptoanálisis cuántico.
Incluso The Linux Foundation ha anunciado la puesta en funcionamiento de la Post-Quantum Cryptography Alliance (PQCA), una nueva iniciativa colaborativa creada con el fin de impulsar el avance y la adopción de la criptografía poscuántica (post-quantum cryptography). «Después de varios meses de experimentación sobre los impactos en la compatibilidad y el rendimiento, estamos lanzando un intercambio de claves TLS poscuántico híbrido para plataformas de escritorio en Chrome 124», explica el equipo de seguridad de Chrome.
Chrome comenzó a admitir X25519Kyber768 para establecer secretos simétricos en TLS, comenzando en Chrome 116. Este mecanismo híbrido combina la salida de dos algoritmos criptográficos para crear la clave de sesión utilizada para cifra la mayor parte de la conexión TLS:
• X25519: un algoritmo de curva elíptica ampliamente utilizado para el intercambio de de claves en TLS en la actualidad.
• Kyber-768: un método de encapsulación de claves resistente a ataques post-cuánticos y ganador del PQC del NIST para cifrado general.
«Esto protege el tráfico de los usuarios de los ataques llamados ‘almacenar ahora y descifrar después’ (Store Now, Decrypt Later – SNDL), en los que una futura computadora cuántica podría descifrar el tráfico cifrado registrado hoy».
Los ataques de «almacenar ahora, descifrar más tarde» son cuando los atacantes recopilan datos cifrados y los almacenan para el futuro, cuando pueda haber nuevos métodos de descifrado, como el uso de computadoras cuánticas o claves de cifrado disponibles.
Para protegerse contra futuros ataques, las empresas ya han comenzado a agregar cifrado resistente a ataques post-cuánticos a su pila de red para evitar que este tipo de estrategias de descifrado funcionen en el futuro. Algunas empresas que ya han introducido algoritmos resistentes a los cuánticos son Apple, Signal, y Google.
«Hoy en día, casi el dos por ciento de todas las conexiones TLS 1.3 establecidas con Cloudflare están protegidas con criptografía poscuántica. Esperamos ver una adopción de dos dígitos para finales de 2024. Apple anunció en febrero de 2024 que protegerá iMessage con criptografía poscuántica antes de fin de año, y los chats de Signal ya están protegidos. Lo que alguna vez fue el tema de las demostraciones de tecnología futurista pronto será la nueva base de seguridad para Internet.»
Fuente: https://blog.segu-info.com.ar/2024/04/nueva-criptografia-poscuantica-de.html
Deja una respuesta