Google Chrome passe à ML-KEM pour la défense de la cryptographie post-quantique


17 septembre 2024Ravie LakshmananSécurité du navigateur / Informatique quantique

Google a annoncé qu’il passerait de KYBER à ML-KEM dans son navigateur Web Chrome dans le cadre de ses efforts continus pour se défendre contre le risque posé par les ordinateurs quantiques cryptographiquement pertinents (CRQC).

« Chrome offrira une prédiction de partage de clés pour le ML-KEM hybride (point de code 0x11EC) », David Adrian, David Benjamin, Bob Beck et Devon O’Brien de l’équipe Chrome dit. « L’indicateur PostQuantumKeyAgreementEnabled et politique d’entreprise s’appliquera à la fois à Kyber et à ML-KEM.

Les modifications devraient prendre effet dans la version 131 de Chrome, qui est en bonne voie pour la sortie début novembre 2024. Google a noté que les deux approches hybrides d’échange de clés post-quantiques sont essentiellement incompatibles l’une avec l’autre, ce qui l’a incité à abandonner KYBER.

« Les modifications apportées à la version finale de ML-KEM la rendent incompatible avec la version précédemment déployée de Kyber », a déclaré la société. « En conséquence, le point de code dans TLS pour l’échange de clés post-quantiques hybrides passe de 0x6399 pour Kyber768+X25519 à 0x11EC pour ML-KEM768+X25519. »

Cybersécurité

Ce développement intervient peu de temps après que l’Institut national américain des normes et de la technologie (NIST) publié les versions finales de la trois nouveaux algorithmes de cryptage — pour sécuriser les systèmes actuels contre les attaques futures utilisant les technologies quantiques, marquant l’aboutissement d’un effort de huit ans de l’agence.

Les algorithmes en question sont FIPS 203 (alias ML-KEM), FIPS 204 (alias CRISTAUX-Dilithium ou ML-DSA), et FIPS 205 (également appelés Sphincs+ ou SLH-DSA) sont destinés au chiffrement général et à la protection des signatures numériques. Un quatrième algorithme, FN-DSA (initialement appelé FALCON), devrait être finalisé plus tard cette année.

ML-KEM, abréviation de Module-Lattice-based Key-Encapsulation Mechanism, est dérivé de la version trois du CRYSTALS-KYBER KEM et peut être utilisé pour établir une clé secrète partagée entre deux parties communiquant sur un canal public.

Microsoft, de son côté, se prépare également à un monde post-quantique en annonçant une mise à jour de son SymCrypt bibliothèque cryptographique avec prise en charge de ML-KEM et du schéma de signature Merkle étendu (Système de gestion de contenu multimédia (XMSS)).

« L’ajout de la prise en charge d’algorithmes post-quantiques au moteur de cryptographie sous-jacent est la première étape vers un monde sûr quantique », a déclaré le fabricant de Windows. ditaffirmant que la transition vers la cryptographie post-quantique (PQC) est un « processus complexe, pluriannuel et itératif » qui nécessite une planification minutieuse.

La divulgation fait également suite à la découverte d’une faille cryptographique dans les microcontrôleurs de sécurité Infineon SLE78, Optiga Trust M et Optiga TPM qui pourrait permettre l’extraction de clés privées de l’algorithme de signature numérique à courbe elliptique (ECDSA) à partir des dispositifs d’authentification matériels YubiKey.

On pense que la faille cryptographique dans la bibliothèque fournie par Infineon est restée inaperçue pendant 14 ans et environ 80 évaluations de certification des critères communs de plus haut niveau.

L’attaque par canal auxiliaire, surnommée EUCLEAK (CVE-2024-45678, score CVSS : 4,9) par Thomas Roche de NinjaLab, affecte tous les microcontrôleurs de sécurité Infineon intégrant la bibliothèque cryptographique et les périphériques YubiKey suivants :

  • Versions de la série YubiKey 5 antérieures à la 5.7
  • Série YubiKey 5 FIPS antérieure à 5.7
  • Série YubiKey 5 CSPN antérieure à la version 5.7
  • Versions de la série YubiKey Bio antérieures à 5.7.2
  • Série de clés de sécurité toutes les versions antérieures à 5.7
  • Versions YubiHSM 2 antérieures à 2.4.0
  • Versions FIPS de YubiHSM 2 antérieures à 2.4.0

« L’attaquant aurait besoin de posséder physiquement la YubiKey, la clé de sécurité ou le YubiHSM, de connaître les comptes qu’il souhaite cibler et d’un équipement spécialisé pour effectuer l’attaque nécessaire », a déclaré Yubico, la société à l’origine de YubiKey. dit dans un conseil coordonné.

Cybersécurité

« Selon le cas d’utilisation, l’attaquant peut également avoir besoin de connaissances supplémentaires, notamment le nom d’utilisateur, le code PIN, le mot de passe du compte ou [YubiHSM] « clé d’authentification. »

Mais comme les appareils YubiKey existants avec des versions de firmware vulnérables ne peuvent pas être mis à jour – un choix de conception intentionnel destiné à maximiser la sécurité et à éviter d’introduire de nouvelles vulnérabilités – ils sont en permanence sensibles à EUCLEAK.

La société a depuis annoncé son intention d’abandonner la prise en charge de la bibliothèque cryptographique d’Infineon au profit de sa propre bibliothèque cryptographique dans le cadre des versions de firmware YubiKey f5.7 et YubiHSM 2.4.

Une attaque par canal auxiliaire similaire contre les clés de sécurité Google Titan a été démontrée par Roche et Victor Lomne en 2021, permettant potentiellement à des acteurs malveillants de cloner les appareils en exploitant un canal auxiliaire électromagnétique dans la puce qui y est intégrée.

« Le [EUCLEAK] l’attaque nécessite un accès physique à l’élément sécurisé (quelques acquisitions locales par canal auxiliaire électromagnétique, soit quelques minutes, suffisent) afin d’extraire la clé secrète ECDSA », Roche dit« Dans le cas du protocole FIDO, cela permet de créer un clone du périphérique FIDO. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57