Cifratura post-quantistica di Chrome ed Edge: problemi per la crittografia dei dati

Google ed Edge ereditano da Chromium una caratteristica che, in alcuni casi, può impedire le connessioni HTTPS. Le difficoltà sono legate all'introduzione per il supporto di un algoritmo post-quantistico: X25519Kyber768.

L’ultima versione di Google Chrome sta creando non pochi grattacapi a tutti coloro che stabiliscono connessioni sicure con server Web remoti, firewall, server e altri dispositivi. Le difficoltà, stando alle prime verifiche, hanno a che fare con l’integrazione del supporto a livello di browser Web dell’algoritmo post-quantistico X25519Kyber768.

Questi tipi di algoritmi crittografici sono progettati per resistere agli attacchi dei futuri computer quantistici. Mentre gli algoritmi crittografici tradizionali, come quelli basati sui fattori primi o sul logaritmo discreto, potrebbero essere vulnerabili all’azione dei quantum computer (ne parliamo nell’articolo incentrato sulla sicurezza di RSA), gli algoritmi crittografici post-quantistici mirano a fornire un livello di sicurezza adeguato per neutralizzare anche gli attacchi dei sistemi che utilizzano le proprietà quantistiche della materia.

Gli algoritmi crittografici post-quantistici sono ancora in fase di sviluppo e standardizzazione, ma sono considerati cruciali per garantire la sicurezza delle comunicazioni nell’era dei computer quantistici. Che la situazione sia in divenire è confermato, ad esempio, dal caso emblematico di un famoso algoritmo post-quantistico che da un lato forniva protezione contro gli attacchi basati sul quantum computing ma che dall’altro è stato sconfitto usando un semplice processore Intel Xeon “di vecchio stampo”.

L’introduzione di un algoritmo post-quantistico in Chrome ed Edge

Ad agosto 2023, Google ha iniziato a valutare il supporto per alcuni algoritmi crittografici post-quantistici in Chrome. Kyber768 è utilizzato, ad esempio, per lo scambio delle chiavi di cifratura nelle connessioni TLS 1.3 e QUIC.

Come spiegano i tecnici dell’azienda di Mountain View, l’abilitazione prematura del supporto per Kyber768 mira a proteggere gli utenti dagli attacchi di tipo “store now, decrypt later“. Con questa espressione si fa riferimento all’approccio utilizzato da alcuni criminali informatici che raccolgono oggi informazioni crittografate con l’obiettivo di decodificarle in futuro quando le tecnologie quantistiche saranno accessibili su più ampia scala.

Tra le aziende che si stanno organizzando in ottica futura, ci sono realtà come Google, Apple e Signal.

Con il rilascio della versione aggiornata di Chromium, sia Chrome 124 che Edge 124 hanno iniziato ad evidenziare problemi di connessione con alcuni dispositivi protetti attraverso l’uso di HTTPS.

La cifratura dei dati che guarda al futuro non fa funzionare i dispositivi usati nel presente

Diversi amministratori IT, alle prese con appliance di sicurezza, middleware, firewall, dispositivi per il networking di diversi vendor, hanno iniziato a segnalare l’impossibilità di accedere via Web ai rispettivi pannelli di configurazione, sia usando Chrome 124 che Edge 124.

Subito dopo l’avvio della connessione TLS (Transport Layer Security), questa viene prematuramente interrotta, una volta completata la fase di handshake.

Il problema di fondo è che non solo la connessione basata sull’algoritmo Kyber768 è rigettata, ma client e server non si accordano per il fallback su un protocollo più tradizionale.

In caso di difficoltà, gli utenti possono disattivare il supporto per la cifratura post-quantistica digitando chrome://flags/#enable-tls13-kyber nella barra degli indirizzi del browser e ponendo su Disabled la corrispondente impostazione.

A questo punto, è verosimile che sia gli sviluppatori di Chrome che quelli di Edge provvedano a disattivare Kyber768 in attesa di un intervento mirato. Maggiori informazioni sono disponibili sul sito tldr.fail, creato per illustrare la problematica.

Ti consigliamo anche

Link copiato negli appunti