Google Chrome adotta ML-KEM: Pronto per la sfida dei computer quantistici!
- Redazione
- News
- Visite: 936
Google ha recentemente annunciato che il suo browser Chrome passerà dall'algoritmo di crittografia KYBER a ML-KEM come parte degli sforzi continui per difendersi dai rischi posti dai computer quantistici crittograficamente rilevanti (CRQC). Questa modifica sarà implementata nella versione 131 di Chrome, prevista per il rilascio nel novembre 2024. La decisione di abbandonare KYBER è stata presa poiché le due modalità ibride di scambio di chiavi post-quantistiche sono fondamentalmente incompatibili tra loro.
Il cambiamento si verifica poco dopo che il National Institute of Standards and Technology (NIST) degli Stati Uniti ha pubblicato le versioni finali di tre nuovi algoritmi di crittografia progettati per proteggere i sistemi attuali contro gli attacchi futuri che utilizzano tecnologie quantistiche. Gli algoritmi coinvolti sono FIPS 203 (noto anche come ML-KEM), FIPS 204 (noto come CRYSTALS-Dilithium o ML-DSA) e FIPS 205 (noto come Sphincs+ o SLH-DSA). Questi algoritmi sono destinati alla crittografia generale e alla protezione delle firme digitali. Un quarto algoritmo, FN-DSA (originariamente chiamato FALCON), è previsto per la finalizzazione entro la fine dell'anno.
ML-KEM, abbreviazione di Module-Lattice-based Key-Encapsulation Mechanism, è derivato dalla terza versione del CRYSTALS-KYBER KEM e può essere utilizzato per stabilire una chiave segreta condivisa tra due parti che comunicano su un canale pubblico. Anche Microsoft sta preparando il suo ambiente per un futuro post-quantistico, annunciando un aggiornamento alla sua libreria crittografica SymCrypt con il supporto per ML-KEM e per lo schema di firma XMSS.
Questa transizione alla crittografia post-quantistica è descritta da Microsoft come un processo complesso, multi-annuale e iterativo che richiede una pianificazione attenta. La notizia arriva in seguito alla scoperta di una vulnerabilità crittografica nei microcontrollori di sicurezza Infineon SLE78, Optiga Trust M e Optiga TPM. Questa vulnerabilità potrebbe consentire l'estrazione delle chiavi private dell'algoritmo Elliptic Curve Digital Signature Algorithm (ECDSA) dai dispositivi di autenticazione hardware YubiKey.
**Dispositivi Coinvolti:**
La vulnerabilità, denominata EUCLEAK (CVE-2024-45678, punteggio CVSS: 4.9) dal ricercatore di NinjaLab Thomas Roche, riguarda tutti i microcontrollori di sicurezza Infineon che incorporano la libreria crittografica e i seguenti dispositivi YubiKey:
- Serie YubiKey 5 precedenti alla versione 5.7
- Serie YubiKey 5 FIPS precedenti alla versione 5.7
- Serie YubiKey 5 CSPN precedenti alla versione 5.7
- Serie YubiKey Bio precedenti alla versione 5.7.2
- Serie Security Key tutte le versioni precedenti alla 5.7
- YubiHSM 2 versioni precedenti alla 2.4.0
- YubiHSM 2 FIPS versioni precedenti alla 2.4.0
Yubico, l'azienda dietro YubiKey, ha dichiarato che l'attaccante avrebbe bisogno del possesso fisico del dispositivo YubiKey, della conoscenza degli account da attaccare e di attrezzature specializzate per eseguire l'attacco necessario. Tuttavia, poiché i dispositivi YubiKey esistenti con versioni firmware vulnerabili non possono essere aggiornati, rimangono permanentemente suscettibili all'attacco EUCLEAK. L'azienda ha annunciato piani per deprecare il supporto per la libreria crittografica Infineon a favore della propria libreria crittografica come parte delle versioni firmware YubiKey 5.7 e YubiHSM 2.4.