Google, yeni Chrome 131 sürümüyle web tarayıcısı masaüstündeki kuantum sonrası şifreleme korumasını yükseltmeye hazırlanıyor.
Bu, Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) 13 Ağustos 2024’te kuantum dirençli ilk üç onaylı algoritmayı resmen yayınlamasıyla geldi. Teknoloji devi, deneysel Kyber TLS anahtar değişim sistemine dayalı hibrit kuantum güvenli şifrelemeyi ilk olarak Nisan ayında tanıttı ve şimdi yeni ML-KEM standardına geçmeye karar verdi.
Kuantum bilişiminin tam olarak uygulanması henüz çok uzakta olsa da – uzmanlar Q-gününün şimdilik beş ila 10 yıl arasında gerçekleşeceğini tahmin ediyor – mevcut şifreleme yöntemlerinin modası geçmesi an meselesi. Bilgisayar korsanları bunu biliyor ve “şimdi depola, sonra şifresini çöz (SNDL) saldırıları” olarak bilinen saldırıları yürütmeye çoktan başladılar. Bu nedenle şifreleme kullanan tüm yazılım sağlayıcılarının kuantum sonrası geçişi mümkün olan en kısa sürede başlatması hayati önem taşıyor.
ML-KEM algoritmasına geçiş
NIST, 10 yılı aşkın bir süredir 80’den fazla algoritmayı test ettikten sonra, geçen ay belirli görevler için tasarlanmış ilk üç kuantum dirençli şifreleme standardını yayınladı.
Modül Kafes Anahtar Kapsülleme Mekanizması (ML-KEM), kriptografik anahtar değişimleri için birincil standarttır. Bu, esasen web tarayıcıları veya en iyi VPN uygulamaları gibi genel bir ağ üzerinden bilgi değişimini koruma sürecidir. ML-KEM algoritması, daha önce CRYSTALS-Kyber olarak bilinen şeye dayanmaktadır; Chrome’un Nisan ayında benimsediği şey de tam olarak budur.
Google’ın açıkladığı gibi blog yazısı: “ML-KEM’in son sürümünde yapılan değişiklikler, onu daha önce dağıtılan Kyber sürümüyle uyumsuz hale getiriyor.
“Hiçbir müşterinin kuantum sonrası güvenliğini geriletmek istemiyoruz, bu nedenle sunucu operatörlerinin uygulamalarını güncelleme şansına sahip olması için bu değişikliği yapmak üzere Chrome 131’i bekleyeceğiz.”
Kuantum sonrası şifrelemeye neden ihtiyacımız var?
Daha az teknoloji meraklısı olanlar için, şifreleme, verileri okunamayacak bir biçime sokarak yalnızca göndericinin ve alıcının bilgilere erişebilmesini sağlama işlemidir.
Örneğin, günümüzün VPN protokolleri genellikle yalnızca sizin ve alıcınızın bilgileri şifreleyebilmesini ve şifresini çözebilmesini sağlamak için RSA tabanlı anahtar değişimlerinden yararlanır. Google Chrome gibi web tarayıcıları, verilerinizi aktarım sırasında güvence altına almak için TLS anahtar değişimine dayalı benzer yöntemler kullanır.
Daha önce de belirtildiği gibi, günümüzün şifrelemesi, kuantum bilgisayarların mevcut makineleri afallatan hesaplamaları dakikalar içinde işleme yeteneği nedeniyle sonunda etkinliğini kaybetmeye ayarlanmıştır. Kuantum hesaplamanın şifrelemeyi nasıl bozduğuna dair daha fazla teknik ayrıntı istiyorsanız, Veritasium’un aşağıdaki açıklamasını izlemenizi öneririm:
Buradan çıkarılacak en önemli ders, kriptografi dünyasının kuantum bilgisayarların yaygın olarak benimsenmesinden kaynaklanan yeni güvenlik tehditlerine karşı mücadele etmeye hazır olması gerektiğidir.
NIST tarafından standartlaştırılan algoritmalar, aslında bunların nasıl uygulanacağına ve geliştiricilerin PQ geçişine daha iyi destek sağlamak için amaçlanan kullanımlarına ilişkin talimatlarla birlikte gelir.
Yazım sırasında, yalnızca bir avuç VPN sağlayıcısı VPN güvenliğinin yeni dönemini benimsemişken, daha fazla şirket korumalarını yükseltmek için çalışıyor. Güvenli mesajlaşma uygulaması Signal ayrıca geçen Eylül ayında kuantum sonrası şifrelemeyi ekledi. Temmuz 2023’te, güvenli e-posta sağlayıcısı Tuta (eski adıyla Tutanota) da PQDrive projesiyle kuantum sonrası kriptografiyi buluta getirme planlarını paylaştı.
PQ devrimine giderek daha fazla geliştiricinin katılmasını bekliyoruz. NIST belirttiAslında “tam entegrasyon zaman alacak.”