Google تتحول إلى تقنية تشفير جديدة لحماية Chrome من الهجمات الكمومية
أعلنت Google أنها ستتحول من KYBER إلى ML-KEM في متصفح الويب Chrome الخاص بها كجزء من جهودها المستمرة للدفاع ضد المخاطر التي تشكلها أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير (CRQCs).
أعلنت Google أنها ستتحول من KYBER إلى ML-KEM في متصفح الويب Chrome الخاص بها كجزء من جهودها المستمرة للدفاع ضد المخاطر التي تشكلها أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير (CRQCs).
“سيقدم Chrome تنبؤًا رئيسيًا بالمشاركة لـ ML-KEM المختلط (نقطة الكود 0x11EC)،” ديفيد أدريان، وديفيد بنجامين، وبوب بيك، وديفون أوبراين من فريق Chrome قال. “علامة PostQuantumKeyAgreementEnabled و سياسة المؤسسة سينطبق على كل من Kyber وML-KEM.”
ومن المتوقع أن تدخل التغييرات حيز التنفيذ في الإصدار 131 من Chrome، وهو على المسار الصحيح للإفراج في أوائل نوفمبر 2024. لاحظت جوجل أن نهجي تبادل المفاتيح الهجينة بعد الكم غير متوافقين بشكل أساسي مع بعضهما البعض، مما دفعها إلى التخلي عن KYBER.
وقالت الشركة: “إن التغييرات التي تم إدخالها على الإصدار النهائي من ML-KEM تجعله غير متوافق مع الإصدار الذي تم نشره مسبقًا من Kyber”. “ونتيجة لذلك، تتغير نقطة التشفير في TLS لتبادل المفاتيح الهجينة بعد الكم من 0x6399 لـ Kyber768+X25519، إلى 0x11EC لـ ML-KEM768+X25519.”
ويأتي هذا التطوير بعد وقت قصير من قيام المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) نشرت الإصدارات النهائية من ثلاث خوارزميات تشفير جديدة لتأمين الأنظمة الحالية ضد الهجمات المستقبلية باستخدام التقنيات الكمومية، وهو ما يمثل تتويجا لجهود استمرت ثماني سنوات من الوكالة.
الخوارزميات المعنية هي فيبس 203 (المعروف أيضًا باسم ML-KEM)، فيبس 204 (المعروف أيضًا باسم CRYSTALS-Dilithium أو ML-DSA)، و فيبس 205 (ويعرف أيضًا باسم Sphincs+ أو SLH-DSA)، والتي تسمح بالتشفير العام وحماية التوقيعات الرقمية. خوارزمية رابعة FN-DSA (التي كانت تسمى في الأصل FALCON)، ومن المقرر الانتهاء منها في وقت لاحق من هذا العام.
ML-KEM، وهو اختصار لآلية تغليف المفاتيح القائمة على الوحدة النمطية، مشتق من الإصدار الثالث من CRYSTALS-KYBER KEM ويمكن استخدامه لإنشاء مفتاح سري مشترك بين طرفين يتواصلان عبر قناة عامة.
تستعد Microsoft من جانبها أيضًا لعالم ما بعد الكم من خلال الإعلان عن تحديث لنظامها سيمكريبت مكتبة التشفير مع دعم ML-KEM ونظام التوقيع Merkle الموسع (XMSS).
“إن إضافة دعم خوارزمية ما بعد الكم إلى محرك التشفير الأساسي هو الخطوة الأولى نحو عالم آمن كمومي،” صانع Windows قال، تفيد الانتقال إلى التشفير ما بعد الكم (PQC) هي “عملية معقدة ومتعددة السنوات ومتكررة” وتتطلب تخطيطًا دقيقًا.
يأتي هذا الكشف أيضًا بعد اكتشاف خلل تشفيري في وحدات التحكم الدقيقة الأمنية Infineon SLE78 وOptiga Trust M وOptiga TPM والتي يمكن أن تسمح باستخراج المفاتيح الخاصة لخوارزمية التوقيع الرقمي (ECDSA) من أجهزة YubiKey.
يُعتقد أن الخلل التشفيري داخل المكتبة التي توفرها شركة Infineon ظل دون أن يلاحظه أحد لمدة 14 عامًا وحوالي 80 تقييمًا لشهادة المعايير المشتركة على أعلى مستوى.
هجوم القناة الجانبية مدبلج يوكلياك (CVE-2024-45678، درجة CVSS: 4.9) بواسطة Thomas Roche من NinjaLab، تؤثر على جميع وحدات التحكم الدقيقة الأمنية Infineon التي تتضمن مكتبة التشفير وأجهزة YubiKey التالية –
- إصدارات سلسلة YubiKey 5 الأقدم من 5.7
- سلسلة YubiKey 5 FIPS قبل الإصدار 5.7
- سلسلة YubiKey 5 CSPN قبل الإصدار 5.7
- إصدارات سلسلة YubiKey Bio قبل الإصدار 5.7.2
- سلسلة مفاتيح الأمان جميع الإصدارات السابقة للإصدار 5.7
- إصدارات YubiHSM 2 الأقدم من 2.4.0
- إصدارات YubiHSM 2 FIPS الأقدم من 2.4.0
“سيحتاج المهاجم إلى الحيازة الفعلية لـ YubiKey، أو مفتاح الأمان، أو YubiHSM، ومعرفة الحسابات التي يريد استهدافها، والمعدات المتخصصة لتنفيذ الهجوم اللازم،” Yubico، الشركة التي تقف وراء YubiKey، قال في استشارة منسقة
“اعتمادًا على حالة الاستخدام، قد يطلب المهاجم أيضًا معرفة إضافية بما في ذلك اسم المستخدم أو رقم التعريف الشخصي أو كلمة مرور الحساب أو مفتاح مصادقة (YubiHSM).”
ولكن نظرًا لعدم إمكانية تحديث أجهزة YubiKey الحالية التي تحتوي على إصدارات البرامج الثابتة الضعيفة – وهو خيار تصميم مقصود يهدف إلى زيادة الأمان إلى أقصى حد وتجنب إدخال ثغرات أمنية جديدة – فهي عرضة بشكل دائم لـ EUCLEAK.
أعلنت الشركة منذ ذلك الحين عن خطط لإيقاف دعم مكتبة التشفير الخاصة بشركة Infineon لصالح مكتبة التشفير الخاصة بها كجزء من إصدارات البرامج الثابتة YubiKey f5.7 وYubiHSM 2.4.
تتبع النتائج هجومًا جانبيًا مشابهًا ضد مفاتيح أمان Google Titan والذي أظهره Roche وVictor Lomne في عام 2021، مما قد يسمح للجهات الفاعلة الخبيثة باستنساخ الأجهزة من خلال استغلال قناة جانبية كهرومغناطيسية في الشريحة المدمجة فيها.
“يتطلب هجوم (EUCLEAK) الوصول الفعلي إلى العنصر الآمن (عدد قليل من عمليات الاستحواذ على القنوات الجانبية الكهرومغناطيسية المحلية، أي بضع دقائق، تكفي) من أجل استخراج المفتاح السري لـ ECDSA،” روش قال. “في حالة بروتوكول FIDO، يسمح هذا بإنشاء نسخة من جهاز FIDO.”