Google在 Chrome 124 正式版中部署了 X25519KYBER768 抗量子加密演算法,不過目前這個新機制似乎引起了一些問題,部分 IT 管理員表示在更新後,一些網站或服務在 TLS 握手階段失敗導致無法正常使用。
X25519KYBER768 演算法主要用於對抗未來的量子電腦解密,這種攻擊也被稱作是「現在儲存稍後解密」攻擊,其原理是現在儲存瀏覽器的會話資料,未來使用性能強大的量子電腦解密資料。
現階段 TLS 加密協議使用的演算法包括 ECDSA 演算法是難以暴力破解的,然而未來出現的量子電腦破解這類演算法應該是很容易的事情,所以部署抗量子加密演算法是一種未雨綢繆的做法。
Chrome 團隊先前解釋到,經過幾個月的相容性和性能影響實驗時候,在 Chrome 124 版中推出了混合後量子 TLS 金鑰交換策略,這可以保護流量免受現在儲存稍後解密攻擊。
X25519KYBER768 演算法會在 TLS 封裝中新增額外的資料,有 IT 管理員認為伺服器的 TLS 握手出現失敗主要原因可能就是伺服器不知道如何處理客戶端的 ClientHello 消息中的額外資料。
理論上說這並不算是 Chrome 的問題,主要是伺服器未能正確實現 TLS 以及無法正常處理封裝 X25519KYBER768 演算法額外資料的更大的 ClientHello 封包,正常情況下當伺服器無法處理這類資料應該會降級到經典加密才對,但現在的情況是沒有降級。
這個演算法是在 Chromium 中新增的,因此 Microsoft Edge 等其他使用 Chromium 引擎的瀏覽器也存在同樣的問題,目前的臨時解決辦法是停用抗量子加密演算法。方法是連結轉到 Chrome://flags/#enable-tls13-kyber 將抗量子加密演算法停用。
- 延伸閱讀:Google 為 Chrome 瀏覽器推出了全新的加密功能,可以防止駭客偷取瀏覽器的Cookie
- 延伸閱讀:Google Chrome正在測試一項新功能,以防止惡意網站通過瀏覽器攻擊內部網路上的裝置
- 延伸閱讀:Google Chrome將新增AI生成技術,3大功能包含書籤管理、生成主題以及「幫我寫」
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!