Înapoi la știri

Google face HTTPS rezistent la quantum prin comprimarea datelor în spațiu redus

2 ore în urmă
8 minute min
Andrei Miroslavescu
Google face HTTPS rezistent la quantum prin comprimarea datelor în spațiu redus

Pe știința cuantelor, Google a dezvăluit planul său de a securiza certificatele HTTPS împotriva atacurilor de calculatoare cuantice prin comprimarea a 15 kB de date în spațiul de 700 de biți. Scopul este ambițios, având în vedere că datele criptografice rezistente la quantum necesită un volum mult mai mare comparativ cu materialul criptografic clasic, conform arstechnica.com.

👉 Provocările securizării certificatelor HTTPS în fața tehnologiei cuantice

Google a prezentat vineri planul său pentru browserul Chrome de a securiza certificatele HTTPS împotriva atacurilor de calculatoare cuantice fără a afecta Internetul. Obiectivul este unul complex. Datele criptografice rezistente la quantum necesare pentru publicarea transparentă a certificatelor TLS sunt aproximativ de 40 de ori mai mari decât materialul criptografic clasic folosit în prezent. Un lanț tipic X.509 folosit astăzi cuprinde șase semnături cu curbe eliptice și două chei publice EC, fiecare având doar 64 de biți. Această materială poate fi compromisă prin algoritmul Shor, activat de quantum. Lanțul complet are o dimensiune de aproximativ 4 kilobytes. Toate aceste date trebuie transmise atunci când un browser se conectează la un site.

Publicitate

„Cu cât mărești certificatul, cu atât handshake-ul devine mai lent și mai mulți oameni vor fi lăsați în urmă”, a spus Bas Westerbaan, inginer principal de cercetare la Cloudflare, care colaborează cu Google pentru tranziție. „Problema noastră este că nu vrem să lăsăm pe cineva în urmă în această tranziție.” El a adăugat că dimensiunea extrem de mare poate, de asemenea, să degradeze „cutiile intermediare” (middle boxes) care se află între browsere și site-ul final.

👉 Utilizarea Merkle Trees pentru reducerea congestiei și creșterea securității

Pentru a evita această congestie, companiile se îndreaptă spre Merkle Trees, o structură de date care folosește hash-uri criptografice și alte tehnici matematice pentru a verifica conținutul unor cantități mari de informații folosind o fracțiune mică din materialul folosit în procesele de verificare tradiționale din infrastructura cheilor publice. Certificates Merkle Tree „înlocuiesc lanțul greu și serializat de semnături găsite în PKI tradițional cu dovezi compacte ale Merkle Tree”, au scris membrii echipei Google Chrome Secure Web și Networking vineri. „În acest model, o Autoritate de Certificare (CA) semnează un singur 'Tree Head' care reprezintă potențial milioane de certificate, iar 'certificatul' trimis browserului este doar o dovadă ușoară de includere în acea structură.”

Google și alți producători de browsere cer ca toate certificatele TLS să fie publicate în jurnalele de transparență publice, care sunt registre distribuite, doar adăugând. Proprietarii site-urilor pot verifica astfel jurnalele în timp real pentru a se asigura că nu au fost emise certificate rău intenționate pentru domeniile pe care le folosesc. Programele de transparență au fost implementate ca răspuns la atacul din 2011 asupra DigiNotar, bazat în Olanda, care a permis emiterea a 500 de certificate contrafăcute pentru Google și alte site-uri, unele dintre acestea fiind folosite pentru a spiona utilizatorii din Iran.

Odată ce algoritmul Shor devine viabil, acesta ar putea fi utilizat pentru a falsifica semnăturile de criptare clasică și a compromite cheile publice de criptare clasică din jurnalele certificatelor. În cele din urmă, un atacator ar putea falsifica timpii de semnare a certificatelor folosiți pentru a dovedi unui browser sau sistem de operare că un certificat a fost înregistrat când de fapt nu a fost. Pentru a elimina această posibilitate, Google adaugă material criptografic din algoritmi rezistenți la quantum, cum ar fi ML-DSA. Această adăugare ar permite falsificările doar dacă un atacator ar reuși să compromită atât criptarea clasică, cât și pe cea post-quantum.

Noul regim face parte din ceea ce Google numește stocul de rădăcină rezistent la quantum, care va completa Chrome Root Store, format de companie în 2022. MTC-urile (Certificate Merkle Tree) folosesc Merkle Trees pentru a oferi asigurări rezistente la quantum că un certificat a fost publicat fără a fi nevoie să se adauge cele mai multe dintre cheile și hash-urile lungi. Folosind alte tehnici pentru a reduce dimensiunile datelor, MTC-urile vor avea aproximativ aceeași dimensiune de 4 kB ca acum, a declarat Westerbaan. Noul sistem a fost deja implementat în Chrome, iar Cloudflare testează în prezent aproximativ 1.000 de certificate TLS pentru a verifica cât de bine funcționează MTC-urile. Deocamdată, Cloudflare generează registrul distribuit, dar planul este ca CA-urile să preia în cele din urmă acest rol.

Organizația Internet Engineering Task Force a format recent un grup de lucru numit PKI, Logs, And Tree Signatures, care lucrează cu alți jucători cheie pentru a dezvolta o soluție pe termen lung. „Considerăm adoptarea MTC-urilor și a unui stoc de rădăcină rezistent la quantum ca o oportunitate critică pentru a asigura robustețea fundației ecosistemului de astăzi”, se arată în postarea de pe blogul Google de vineri. „Prin proiectarea pentru cerințele specifice ale unui internet modern și agil, putem accelera adoptarea rezistenței post-quantum pentru toți utilizatorii de web.”

Alte postari din Tech
Acasa Recente Radio Județe