Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Chrome passerà da Kyber a ML-KEM per crittografia
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Chrome passerà da Kyber a ML-KEM per crittografia

Google ha annunciato che passerà da KYBER a ML-KEM nel suo browser web Chrome, questi sforzi servono per difendersi da attacchi da parte di computer quantici

Andrea Tasinato 10 mesi fa Commenta! 6
SHARE

Google ha annunciato che passerà da KYBER a ML-KEM nel suo browser web Chrome, nell’ambito dei suoi sforzi continui per difendersi dai rischi posti dai computer quantistici rilevanti dal punto di vista crittografico (CRQC).

Contenuti di questo articolo
Google Chrome e la nuova crittografia contro i computer quantisticiChrome e le nuove frontere della crittografia anti computer quantisticoNon solo Google Chrome, anche Microsoft si difendeOltre a Chrome anche su altri programmi si porta avanti la crittografia

Google Chrome e la nuova crittografia contro i computer quantistici

“Chrome offrirà una previsione di condivisione delle chiavi per l’hybrid ML-KEM (codice 0x11EC)“, hanno dichiarato David Adrian, David Benjamin, Bob Beck e Devon O’Brien del team di Chrome. “Il flag PostQuantumKeyAgreementEnabled e la politica aziendale si applicheranno sia a Kyber che a ML-KEM“.

I cambiamenti dovrebbero entrare in vigore nella versione 131 di Chrome, prevista per il rilascio all’inizio di novembre 2024. Google ha osservato che i due approcci ibridi di scambio di chiavi post-quantistiche sono essenzialmente incompatibili tra loro, portando alla decisione di abbandonare KYBER.

Leggi Altro

Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme
Quantum Computing: superato un limite storico, dimostrata per la prima volta un’accelerazione esponenziale incondizionata
Chrome passerà da kyber a ml-kem per crittografia

“I cambiamenti nella versione finale di ML-KEM lo rendono incompatibile con la versione precedentemente distribuita di Kyber“, ha dichiarato la società. “Di conseguenza, il codice TLS per lo scambio di chiavi post-quantistico ibrido sta passando da 0x6399 per Kyber768+X25519 a 0x11EC per ML-KEM768+X25519.”

Chrome e le nuove frontere della crittografia anti computer quantistico

Lo sviluppo avviene poco dopo che il National Institute of Standards and Technology (NIST) degli Stati Uniti ha pubblicato le versioni finali dei tre nuovi algoritmi di crittografia per proteggere i sistemi attuali contro futuri attacchi basati su tecnologie quantistiche, segnando la conclusione di un lavoro di otto anni da parte dell’agenzia.

Chrome passerà da kyber a ml-kem per crittografia

Gli algoritmi in questione sono FIPS 203 (noto anche come ML-KEM), FIPS 204 (noto anche come CRYSTALS-Dilithium o ML-DSA), e FIPS 205 (noto anche come Sphincs+ o SLH-DSA), pensati per la crittografia generale e la protezione delle firme digitali; un quarto algoritmo, FN-DSA (originariamente chiamato FALCON), è previsto per la finalizzazione entro la fine dell’anno.

ML-KEM, acronimo di “Module-Lattice-based Key-Encapsulation Mechanism”, è derivato dalla terza versione del CRYSTALS-KYBER KEM e può essere utilizzato per stabilire una chiave segreta condivisa tra due parti che comunicano su un canale pubblico.

Non solo Google Chrome, anche Microsoft si difende

Microsoft, dal canto suo, si sta preparando per un mondo post-quantistico annunciando un aggiornamento alla sua libreria crittografica SymCrypt con supporto per ML-KEM e lo Schema di Firma Merkle Esteso (XMSS).

“Aggiungere il supporto per gli algoritmi post-quantistici al motore crittografico di base è il primo passo verso un mondo sicuro dai quanti“, ha dichiarato il produttore di Windows, affermando che la transizione alla crittografia post-quantistica (PQC) è un “processo complesso, pluriannuale e iterativo” che richiede una pianificazione accurata.

Chrome passerà da kyber a ml-kem per crittografia

La divulgazione segue anche la scoperta di una vulnerabilità crittografica nei microcontrollori di sicurezza Infineon SLE78, Optiga Trust M e Optiga TPM che potrebbe consentire l’estrazione delle chiavi private dell’algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm) dai dispositivi di autenticazione hardware YubiKey.

Si ritiene che la vulnerabilità crittografica all’interno della libreria fornita da Infineon sia rimasta inosservata per 14 anni e circa 80 valutazioni di certificazione di livello più alto del Common Criteria.

Oltre a Chrome anche su altri programmi si porta avanti la crittografia

L’attacco tramite canale laterale, denominato EUCLEAK (CVE-2024-45678, punteggio CVSS: 4.9) da Thomas Roche di NinjaLab, colpisce tutti i microcontrollori di sicurezza Infineon che incorporano la libreria crittografica e i seguenti dispositivi YubiKey:

  • Versioni della YubiKey Serie 5 precedenti alla 5.7
  • Versioni della YubiKey Serie 5 FIPS precedenti alla 5.7
  • Versioni della YubiKey Serie 5 CSPN precedenti alla 5.7
  • Versioni della YubiKey Bio precedenti alla 5.7.2
  • Tutte le versioni della Security Key precedenti alla 5.7
  • Versioni della YubiHSM 2 precedenti alla 2.4.0
  • Versioni della YubiHSM 2 FIPS precedenti alla 2.4.0

“L’attaccante avrebbe bisogno del possesso fisico della YubiKey, della Security Key o della YubiHSM, della conoscenza degli account che desidera attaccare e di attrezzature specializzate per eseguire l’attacco necessario“, ha dichiarato Yubico, la società dietro YubiKey, in un avviso coordinato, aggiungendo “A seconda del caso d’uso, l’attaccante potrebbe anche richiedere ulteriori informazioni, inclusi nome utente, PIN, password dell’account o chiave di autenticazione [YubiHSM].“

Tuttavia, poiché i dispositivi YubiKey esistenti con versioni vulnerabili del firmware non possono essere aggiornati (una scelta progettuale intenzionale volta a massimizzare la sicurezza ed evitare l’introduzione di nuove vulnerabilità) essi rimangono permanentemente suscettibili all’attacco EUCLEAK.

La società ha annunciato piani per deprecare il supporto per la libreria crittografica di Infineon a favore della propria libreria crittografica come parte delle versioni firmware YubiKey f5.7 e YubiHSM 2.4.

Un attacco simile tramite canale laterale contro le chiavi di sicurezza Google Titan è stato dimostrato da Roche e Victor Lomne nel 2021, potenzialmente consentendo ai criminali informatici di clonare i dispositivi sfruttando un canale laterale elettromagnetico nel chip integrato.

“L’attacco [EUCLEAK] richiede l’accesso fisico all’elemento sicuro (bastano poche acquisizioni locali del canale laterale elettromagnetico, cioè pochi minuti, per estrarre la chiave segreta ECDSA“, ha dichiarato Roche. “Nel caso del protocollo FIDO, ciò consente di creare un clone del dispositivo FIDO.”

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?