Hiện tại chương trình đăng bài lên Hung.Pro.VN đã dừng hoạt động nhé mọi người, vì một số lý do riêng nên mình không phát hành lại triển chương trình đó nữa.

[CHROME] Google Chrome Switches to ML-KEM for Post-Quantum Cryptography Defense

[CHROME] Google Chrome Switches to ML-KEM for Post-Quantum Cryptography Defense, Google Chrome chuyển sang ML-KEM để bảo vệ mật mã hậu lượng tử
Một thời gian tìm hiểu về những hoạt động trên trình duyệt website khá phố biến hiện này GOOGLE CHROME, với nhiều lỗ hỏng khi mới ra mắt cho người dùng, với giao diện đẹp mắt và có khá nhiều phần bổ trợ khá thú vị cho người dùng thì hôm qua mình mới đọc được thông báo của một DEV về việc nâng cấp bảo mật từ KYBER lên ML-KEM trong trình duyệt CHROME.

Google Chrome chuyển sang ML-KEM để bảo vệ mật mã hậu lượng tử

"Chrome sẽ cung cấp dự đoán chia sẻ khóa cho ML-KEM lai (mã điểm 0x11EC)", David Adrian, David Benjamin, Bob Beck và Devon O'Brien của Nhóm Chrome cho biết . "Cờ PostQuantumKeyAgreementEnabled và chính sách doanh nghiệp sẽ áp dụng cho cả KyberML-KEM".
[CHROME] Google Chrome Switches to ML-KEM for Post-Quantum Cryptography Defense
Những thay đổi này dự kiến ​​sẽ có hiệu lực trong Chrome phiên bản 131, dự kiến ​​phát hành vào đầu tháng 11 năm 2024. Google lưu ý rằng hai phương pháp trao đổi khóa hậu lượng tử lai này về cơ bản không tương thích với nhau, khiến công ty phải từ bỏ KYBER.

"Những thay đổi đối với phiên bản cuối cùng của ML-KEM khiến nó không tương thích với phiên bản Kyber đã triển khai trước đó", công ty cho biết. "Kết quả là, điểm mã trong TLS để trao đổi khóa hậu lượng tử lai đang thay đổi từ 0x6399 đối với Kyber768+X25519 thành 0x11EC đối với ML-KEM768+X25519".
Sự phát triển này diễn ra ngay sau khi Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) công bố phiên bản cuối cùng của ba thuật toán mã hóa mới - nhằm bảo vệ các hệ thống hiện tại khỏi các cuộc tấn công trong tương lai bằng công nghệ lượng tử, đánh dấu thành quả sau tám năm nỗ lực của cơ quan này.

Các thuật toán đang được đề cập là FIPS 203 (hay còn gọi là ML-KEM), FIPS 204 (hay còn gọi là CRYSTALS-Dilithium hoặc ML-DSA) và FIPS 205 (hay còn gọi là Sphincs+ hoặc SLH-DSA) dùng cho mã hóa chung và bảo vệ chữ ký số. Thuật toán thứ tư, FN-DSA (ban đầu gọi là FALCON), dự kiến ​​sẽ hoàn thiện vào cuối năm nay.

ML-KEM, viết tắt của Module-Lattice-based Key-Encapsulation Mechanism, bắt nguồn từ phiên bản vòng ba của CRYSTALS -KYBER KEM và có thể được sử dụng để thiết lập khóa bí mật chung giữa hai bên giao tiếp qua kênh công khai.

Về phần mình, Microsoft cũng đang chuẩn bị cho thế giới hậu lượng tử bằng cách công bố bản cập nhật cho thư viện mật mã SymCrypt với sự hỗ trợ cho ML-KEMeXtended Merkle Signature Scheme ( XMSS ).

Nhà sản xuất Windows cho biết : "Việc bổ sung hỗ trợ thuật toán hậu lượng tử vào công cụ mã hóa cơ bản là bước đầu tiên hướng tới một thế giới lượng tử an toàn", đồng thời nêu rõ quá trình chuyển đổi sang mật mã hậu lượng tử (PQC) là một "quy trình phức tạp, kéo dài nhiều năm và lặp đi lặp lại" đòi hỏi phải có kế hoạch cẩn thận.

Việc tiết lộ này cũng diễn ra sau khi phát hiện ra một lỗ hổng mật mã trong các vi điều khiển bảo mật Infineon SLE78, Optiga Trust M và Optiga TPM có thể cho phép trích xuất khóa riêng của Thuật toán chữ ký số đường cong Elliptic (ECDSA) từ các thiết bị xác thực phần cứng YubiKey.

Lỗ hổng mật mã trong thư viện do Infineon cung cấp được cho là không được phát hiện trong suốt 14 năm và khoảng 80 lần đánh giá chứng nhận Tiêu chuẩn chung cấp cao nhất.

Cuộc tấn công kênh phụ, được Thomas Roche của NinjaLab gọi là EUCLEAK (CVE-2024-45678, điểm CVSS: 4,9), ảnh hưởng đến tất cả các bộ vi điều khiển bảo mật của Infineon nhúng thư viện mật mã và các thiết bị YubiKey sau đây -
  • Phiên bản YubiKey 5 Series trước 5.7
  • YubiKey 5 FIPS Series trước 5.7
  • YubiKey 5 CSPN Series trước 5.7
  • Các phiên bản YubiKey Bio Series trước 5.7.2
  • Khóa bảo mật cho tất cả các phiên bản trước 5.7
  • YubiHSM 2 phiên bản trước 2.4.0
  • YubiHSM 2 FIPSphiên bản trước 2.4.0
Yubico, công ty đứng sau YubiKey, cho biết trong một thông báo tư vấn chung rằng: "Kẻ tấn công sẽ cần phải sở hữu vật lý YubiKey, Khóa bảo mật hoặc YubiHSM, nắm được thông tin về các tài khoản mà chúng muốn nhắm mục tiêu và có thiết bị chuyên dụng để thực hiện cuộc tấn công cần thiết".

"Tùy thuộc vào trường hợp sử dụng, kẻ tấn công cũng có thể yêu cầu thêm thông tin bao gồm tên người dùng, mã PIN, mật khẩu tài khoản hoặc khóa xác thực [YubiHSM]."

Nhưng vì các thiết bị YubiKey hiện tại có phiên bản phần mềm dễ bị tấn công không thể cập nhật được – một lựa chọn thiết kế có chủ đích nhằm tối đa hóa bảo mật và tránh tạo ra các lỗ hổng mới – nên chúng luôn dễ bị tấn công bởi EUCLEAK.

Kể từ đó, công ty đã công bố kế hoạch ngừng hỗ trợ thư viện mật mã của Infineon để chuyển sang thư viện mật mã của riêng mình như một phần của phiên bản phần mềm YubiKey f5.7YubiHSM 2.4.
RocheVictor Lomne đã chứng minh một cuộc tấn công kênh phụ tương tự vào khóa bảo mật Google Titan vào năm 2021, có khả năng cho phép kẻ xấu sao chép thiết bị bằng cách khai thác kênh phụ điện từ trong chip được nhúng trong thiết bị.

"Cuộc tấn công [EUCLEAK] đòi hỏi phải có quyền truy cập vật lý vào phần tử bảo mật (chỉ cần một vài lần thu thập kênh phụ điện từ cục bộ, tức là vài phút, là đủ) để trích xuất khóa bí mật ECDSA", Roche cho biết . "Trong trường hợp của giao thức FIDO, điều này cho phép tạo bản sao của thiết bị FIDO".
×