17 Eylül 2024Ravie LakshmananTarayıcı Güvenliği / Kuantum Bilgisayarı

Google, kriptografik açıdan önemli kuantum bilgisayarların oluşturduğu riske karşı savunma çabalarının bir parçası olarak Chrome web tarayıcısında KYBER’den ML-KEM’e geçeceğini duyurdu.CRQC’ler).

“Chrome, hibrit ML-KEM için önemli bir paylaşım tahmini sunacak (kod noktası 0x11EC)” Chrome Ekibinden David Adrian, David Benjamin, Bob Beck ve Devon O’Brien söz konusu. “PostQuantumKeyAgreementEnabled bayrağı ve işletme politikası “Hem Kyber hem de ML-KEM için geçerli olacak.”

Değişikliklerin Chrome sürüm 131’de yürürlüğe girmesi bekleniyor. yayınlanmak üzere yolda Kasım 2024’ün başlarında Google, iki hibrit post-kuantum anahtar değişim yaklaşımının temelde birbirleriyle uyumsuz olduğunu fark etti ve bu da onu KYBER’den vazgeçmeye yöneltti.

Şirket, “ML-KEM’in son sürümündeki değişiklikler, onu daha önce dağıtılan Kyber sürümüyle uyumsuz hale getiriyor,” dedi. “Sonuç olarak, hibrit post-kuantum anahtar değişimi için TLS’deki kod noktası Kyber768+X25519 için 0x6399’dan ML-KEM768+X25519 için 0x11EC’ye değişiyor.”

Gelişme, ABD Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) yayınlandı son versiyonları üç yeni şifreleme algoritması — kuantum teknolojilerini kullanarak gelecekteki saldırılara karşı mevcut sistemleri güvence altına almak, kurumun sekiz yıllık çabalarının doruk noktasını oluşturuyor.

Söz konusu algoritmalar şunlardır: FIP 203 (ML-KEM olarak da bilinir), FIP 204 (diğer adıyla KRISTALLER-Dilityum veya ML-DSA) ve FIP 205 (diğer adıyla Sphincs+ veya SLH-DSA) genel şifreleme ve dijital imzaları korumak için tasarlanmıştır. Dördüncü bir algoritma, FN-DSA (aslen FALCON olarak adlandırıldı) bu yılın sonlarına doğru tamamlanması planlanıyor.

ML-KEM, Modül Kafes Tabanlı Anahtar Kapsülleme Mekanizması’nın kısaltmasıdır ve CRYSTALS-KYBER KEM’in üçüncü tur versiyonundan türetilmiştir ve genel bir kanal üzerinden iletişim kuran iki taraf arasında paylaşılan gizli bir anahtar oluşturmak için kullanılabilir.

Microsoft da kendi adına, kuantum sonrası bir dünyaya hazırlanmak için bir güncelleme duyurdu. SymKript ML-KEM ve eXtended Merkle Signature Scheme desteğine sahip kriptografik kütüphane (XMS’ler).

Windows üreticisi, “Temel kripto motoruna post-kuantum algoritma desteği eklemek, kuantum güvenli bir dünyaya doğru atılan ilk adımdır” dedi. söz konusukuantum sonrası kriptografiye (PQC) geçişin “dikkatli planlama gerektiren, karmaşık, çok yıllı ve yinelemeli bir süreç” olduğunu belirterek,

Açıklama ayrıca, YubiKey donanım kimlik doğrulama aygıtlarından Eliptik Eğri Dijital İmza Algoritması (ECDSA) özel anahtarlarının çıkarılmasına olanak sağlayabilecek Infineon SLE78, Optiga Trust M ve Optiga TPM güvenlik mikrodenetleyicilerinde bulunan bir kriptografik açığın keşfedilmesinin ardından geldi.

Infineon tarafından sağlanan kütüphanedeki kriptografik açığın 14 yıldır ve yaklaşık 80 en üst düzey Ortak Kriter sertifika değerlendirmesinde fark edilmeden kaldığı düşünülüyor.

Yan kanal saldırısı, ABK SIZINTISI (CVE-2024-45678, CVSS puanı: 4.9) NinjaLab’den Thomas Roche tarafından geliştirilen, kriptografik kütüphaneyi ve aşağıdaki YubiKey aygıtlarını içeren tüm Infineon güvenlik mikrodenetleyicilerini etkiliyor –

  • YubiKey 5 Serisi 5.7’den önceki sürümler
  • YubiKey 5 FIPS Serisi 5.7’den önce
  • YubiKey 5 CSPN Serisi 5.7’den önce
  • YubiKey Bio Serisinin 5.7.2’den önceki sürümleri
  • Güvenlik Anahtarı Serisi 5.7’den önceki tüm sürümler
  • YubiHSM 2.4.0’dan önceki 2 sürüm
  • YubiHSM 2 FIPS sürümleri 2.4.0’dan önceki sürümler

YubiKey’in arkasındaki şirket olan Yubico, “Saldırganın YubiKey, Güvenlik Anahtarı veya YubiHSM’ye fiziksel olarak sahip olması, hedeflemek istediği hesaplar hakkında bilgi sahibi olması ve gerekli saldırıyı gerçekleştirmek için özel ekipmana ihtiyacı olacak” dedi. söz konusu koordineli bir danışmanlık içinde.

“Kullanım durumuna bağlı olarak saldırganın kullanıcı adı, PIN, hesap parolası veya benzeri ek bilgilere de ihtiyacı olabilir. [YubiHSM] “Kimlik doğrulama anahtarı.”

Ancak güvenlik açığı bulunan aygıt yazılımı sürümlerine sahip mevcut YubiKey cihazları güncellenemediği için (güvenliği en üst düzeye çıkarmak ve yeni güvenlik açıkları oluşturmaktan kaçınmak için kasıtlı bir tasarım tercihi) EUCLEAK’e karşı kalıcı olarak savunmasızdırlar.

Şirket, YubiKey f5.7 ve YubiHSM 2.4 aygıt yazılımı sürümlerinin bir parçası olarak Infineon’un kriptografik kütüphanesine olan desteği kendi kriptografik kütüphanesi lehine kaldırma planlarını duyurdu.

Benzer bir yan kanal saldırısı, 2021 yılında Roche ve Victor Lomne tarafından Google Titan güvenlik anahtarlarına karşı gösterilmişti ve bu saldırı, kötü niyetli kişilerin, cihazlara yerleştirilmiş çipteki elektromanyetik yan kanalı kullanarak cihazları klonlamasına olanak tanıyordu.

“” [EUCLEAK] saldırı, ECDSA gizli anahtarını çıkarmak için güvenli öğeye fiziksel erişim gerektirir (birkaç yerel elektromanyetik yan kanal edinimi, yani birkaç dakika yeterlidir),” Roche söz konusu“FIDO protokolü durumunda, bu FIDO cihazının bir klonunun oluşturulmasına olanak tanır.”



siber-2