Google ha annunciato che passerà da KYBER a ML-KEM nel suo browser web Chrome, nell’ambito dei suoi sforzi continui per difendersi dai rischi posti dai computer quantistici rilevanti dal punto di vista crittografico (CRQC).
Google Chrome e la nuova crittografia contro i computer quantistici
“Chrome offrirà una previsione di condivisione delle chiavi per l’hybrid ML-KEM (codice 0x11EC)“, hanno dichiarato David Adrian, David Benjamin, Bob Beck e Devon O’Brien del team di Chrome. “Il flag PostQuantumKeyAgreementEnabled e la politica aziendale si applicheranno sia a Kyber che a ML-KEM“.
I cambiamenti dovrebbero entrare in vigore nella versione 131 di Chrome, prevista per il rilascio all’inizio di novembre 2024. Google ha osservato che i due approcci ibridi di scambio di chiavi post-quantistiche sono essenzialmente incompatibili tra loro, portando alla decisione di abbandonare KYBER.
“I cambiamenti nella versione finale di ML-KEM lo rendono incompatibile con la versione precedentemente distribuita di Kyber“, ha dichiarato la società. “Di conseguenza, il codice TLS per lo scambio di chiavi post-quantistico ibrido sta passando da 0x6399 per Kyber768+X25519 a 0x11EC per ML-KEM768+X25519.”
Chrome e le nuove frontere della crittografia anti computer quantistico
Lo sviluppo avviene poco dopo che il National Institute of Standards and Technology (NIST) degli Stati Uniti ha pubblicato le versioni finali dei tre nuovi algoritmi di crittografia per proteggere i sistemi attuali contro futuri attacchi basati su tecnologie quantistiche, segnando la conclusione di un lavoro di otto anni da parte dell’agenzia.
Gli algoritmi in questione sono FIPS 203 (noto anche come ML-KEM), FIPS 204 (noto anche come CRYSTALS-Dilithium o ML-DSA), e FIPS 205 (noto anche come Sphincs+ o SLH-DSA), pensati per la crittografia generale e la protezione delle firme digitali; un quarto algoritmo, FN-DSA (originariamente chiamato FALCON), è previsto per la finalizzazione entro la fine dell’anno.
ML-KEM, acronimo di “Module-Lattice-based Key-Encapsulation Mechanism”, è derivato dalla terza versione del CRYSTALS-KYBER KEM e può essere utilizzato per stabilire una chiave segreta condivisa tra due parti che comunicano su un canale pubblico.
Non solo Google Chrome, anche Microsoft si difende
Microsoft, dal canto suo, si sta preparando per un mondo post-quantistico annunciando un aggiornamento alla sua libreria crittografica SymCrypt con supporto per ML-KEM e lo Schema di Firma Merkle Esteso (XMSS).
“Aggiungere il supporto per gli algoritmi post-quantistici al motore crittografico di base è il primo passo verso un mondo sicuro dai quanti“, ha dichiarato il produttore di Windows, affermando che la transizione alla crittografia post-quantistica (PQC) è un “processo complesso, pluriannuale e iterativo” che richiede una pianificazione accurata.
La divulgazione segue anche la scoperta di una vulnerabilità crittografica nei microcontrollori di sicurezza Infineon SLE78, Optiga Trust M e Optiga TPM che potrebbe consentire l’estrazione delle chiavi private dell’algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm) dai dispositivi di autenticazione hardware YubiKey.
Si ritiene che la vulnerabilità crittografica all’interno della libreria fornita da Infineon sia rimasta inosservata per 14 anni e circa 80 valutazioni di certificazione di livello più alto del Common Criteria.
Oltre a Chrome anche su altri programmi si porta avanti la crittografia
L’attacco tramite canale laterale, denominato EUCLEAK (CVE-2024-45678, punteggio CVSS: 4.9) da Thomas Roche di NinjaLab, colpisce tutti i microcontrollori di sicurezza Infineon che incorporano la libreria crittografica e i seguenti dispositivi YubiKey:
- Versioni della YubiKey Serie 5 precedenti alla 5.7
- Versioni della YubiKey Serie 5 FIPS precedenti alla 5.7
- Versioni della YubiKey Serie 5 CSPN precedenti alla 5.7
- Versioni della YubiKey Bio precedenti alla 5.7.2
- Tutte le versioni della Security Key precedenti alla 5.7
- Versioni della YubiHSM 2 precedenti alla 2.4.0
- Versioni della YubiHSM 2 FIPS precedenti alla 2.4.0
“L’attaccante avrebbe bisogno del possesso fisico della YubiKey, della Security Key o della YubiHSM, della conoscenza degli account che desidera attaccare e di attrezzature specializzate per eseguire l’attacco necessario“, ha dichiarato Yubico, la società dietro YubiKey, in un avviso coordinato, aggiungendo “A seconda del caso d’uso, l’attaccante potrebbe anche richiedere ulteriori informazioni, inclusi nome utente, PIN, password dell’account o chiave di autenticazione [YubiHSM].“
Tuttavia, poiché i dispositivi YubiKey esistenti con versioni vulnerabili del firmware non possono essere aggiornati (una scelta progettuale intenzionale volta a massimizzare la sicurezza ed evitare l’introduzione di nuove vulnerabilità) essi rimangono permanentemente suscettibili all’attacco EUCLEAK.
La società ha annunciato piani per deprecare il supporto per la libreria crittografica di Infineon a favore della propria libreria crittografica come parte delle versioni firmware YubiKey f5.7 e YubiHSM 2.4.
Un attacco simile tramite canale laterale contro le chiavi di sicurezza Google Titan è stato dimostrato da Roche e Victor Lomne nel 2021, potenzialmente consentendo ai criminali informatici di clonare i dispositivi sfruttando un canale laterale elettromagnetico nel chip integrato.
“L’attacco [EUCLEAK] richiede l’accesso fisico all’elemento sicuro (bastano poche acquisizioni locali del canale laterale elettromagnetico, cioè pochi minuti, per estrarre la chiave segreta ECDSA“, ha dichiarato Roche. “Nel caso del protocollo FIDO, ciò consente di creare un clone del dispositivo FIDO.”