Google e altre organizzazioni come NIST, IETF e NSA stanno puntando sulla crittografia post-quantistica per mitigare i rischi posti dai futuri computer quantistici ed è stato sviluppato Kyber. Questi computer, noti come CRQC (Cryptographically Relevant Quantum Computer), potrebbero compromettere le attuali tecniche di crittografia.
Introduzione di Kyber in Chrome
Ad agosto, Google ha annunciato l’uso di un nuovo metodo di scambio di chiavi crittografiche post-quantistiche chiamato Kyber (ML-KEM) per proteggere il traffico di Chrome. Con l’ultima versione di Chrome (Chrome 124), Kyber è ora abilitato per default su tutte le piattaforme desktop per TLS 1.3 e QUIC. Questo rollout ha rivelato bug preesistenti in diversi prodotti TLS middlebox, e per aiutare con la distribuzione delle correzioni, Chrome offre una politica aziendale temporanea per l’opt-out.
Strategia di Google per la Critto-Resistenza Quantistica
Google mira a implementare la crittografia post-quantistica nei sistemi attuali a rischio se un avversario dovesse acquisire un computer quantistico in futuro. La strategia include l’implementazione di bozze e l’iterazione basata sul feedback degli implementatori e degli early adopters, un approccio simile a quello usato per sviluppare QUIC e TLS 1.3.
Priorità e sfide
La strategia di Google si concentra principalmente sullo scambio di chiavi resistente ai quanti in HTTPS e sull’aumento dell’agilità dei certificati nel Web PKI. Questo è fondamentale perché la mancanza di agilità nel PKI ha contribuito a significativi ritardi nelle transizioni crittografiche passate.
Tre modi d’uso della Crittografia in HTTPS
- Cifratura Simmetrica: Utilizza un cifrario autenticato (AEAD) come AES-GCM, che è considerato sicuro contro l’analisi quantistica.
- Scambio di Chiavi: Forma di crittografia asimmetrica per generare una chiave segreta condivisa su un canale pubblico, vulnerabile alla crittanalisi quantistica.
- Autenticazione: Utilizza firme digitali per autenticare l’identità del server e garantire la trasparenza dell’emissione dei certificati, anch’essa vulnerabile alla crittanalisi quantistica.
Minacce quantistiche a HTTPS
- Store-Now-Decrypt-Later (SNDL): Un avversario potrebbe conservare il traffico crittografato e decrittarlo in futuro con un CRQC.
- Impersonazione Futuristica: Un CRQC potrebbe essere usato per rompere la crittografia asimmetrica utilizzata per l’autenticazione in HTTPS, consentendo l’impersonazione.
Sfide della Crittografia Post-Quantistica
La crittografia post-quantistica, come Kyber, richiede maggiore larghezza di banda e risorse computazionali rispetto agli algoritmi pre-quantistici. Per esempio, uno scambio di chiavi Kyber trasmette circa 1KB per peer, mentre uno scambio di chiavi X25519 trasmette solo 32 byte per peer.
Proposte per Migliorare l’Agilità del PKI
Google propone un modello di distribuzione multi-certificato per i server, che consente di inviare automaticamente il certificato corretto a ciascun client. Questo migliorerebbe l’agilità del trust anchor, permettendo ai clienti aggiornati di utilizzare i migliori meccanismi di autenticazione senza essere limitati dai client obsoleti. Google sta concentrando i suoi sforzi sulla creazione di un web post-quantistico sicuro, robusto e performante attraverso l’agilità del trust anchor e l’implementazione di metodi crittografici post-quantistici.