
Certains utilisateurs de Google Chrome signalent des problèmes de connexion à des sites Web, des serveurs et des pare-feu après la sortie de Chrome 124 la semaine dernière avec le nouveau mécanisme d’encapsulation X25519Kyber768 résistant au quantum activé par défaut.
Google a commencé à tester le mécanisme d’encapsulation de clé TLS sécurisée post-quantique en août et l’a maintenant activé dans la dernière version de Chrome pour tous les utilisateurs.
La nouvelle version utilise l’algorithme d’accord de clé résistant au quantum Kyber768 pour les connexions TLS 1.3 et QUIC afin de protéger le trafic Chrome TLS contre la cryptanalyse quantique.
« Après plusieurs mois d’expérimentation sur la compatibilité et les impacts sur les performances, nous lançons un échange de clés TLS postquantum hybride vers les plates-formes de bureau dans Chrome 124 », explique l’équipe de sécurité de Chrome.
« Cela protège le trafic des utilisateurs contre les attaques dites « stocker maintenant déchiffrer plus tard », dans lesquelles un futur ordinateur quantique pourrait déchiffrer le trafic crypté enregistré aujourd’hui. »
Stocker maintenant, déchiffrer les attaques ultérieures surviennent lorsque les attaquants collectent des données cryptées et les stockent pour l’avenir lorsqu’il peut y avoir de nouvelles méthodes de déchiffrement, telles que l’utilisation d’ordinateurs quantiques ou de clés de chiffrement, deviennent disponibles.
Pour se protéger contre les attaques futures, les entreprises ont déjà commencé à ajouter un cryptage résistant aux quantiques à leur pile réseau afin d’empêcher ces types de stratégies de décryptage de fonctionner à l’avenir. Certaines entreprises qui ont déjà introduit des algorithmes résistants aux quantiques incluent Apple, Signal et Google.
Cependant, comme les administrateurs système partagent en ligne depuis que Google Chrome 124 et Microsoft Edge 124 ont commencé à être déployés sur les plates-formes de bureau la semaine dernière, certaines applications Web, pare-feu et serveurs abandonneront les connexions après la négociation ClientHello TLS.
Le problème affecte également les appliances de sécurité, les pare-feu, les intergiciels réseau et divers périphériques réseau de plusieurs fournisseurs (par exemple, Fortinet, SonicWall, Palo Alto Networks, AWS).
« Cela semble interrompre la négociation TLS pour les serveurs qui ne savent pas quoi faire des données supplémentaires contenues dans le message hello du client », a déclaré un administrateur.
« Même problème ici depuis la version 124 d’Edge, cela semble mal tourner avec le décryptage SSL de mon palo alto », a déclaré un autre administrateur.
Ces erreurs ne sont pas causées par un bogue dans Google Chrome, mais plutôt par le fait que les serveurs Web n’implémentent pas correctement la sécurité de la couche de transport (TLS) et ne sont pas en mesure de gérer des messages ClientHello plus volumineux pour la cryptographie post-quantique.
Cela les amène à rejeter les connexions qui utilisent l’algorithme d’accord de clé résistant au quantum Kyber768 plutôt que de passer à la cryptographie classique si elles ne prennent pas en charge X25519Kyber768.
Un site Web nommé tldr.fail a été créé pour partager des informations supplémentaires sur la façon dont les messages ClientHello post-quantiques volumineux peuvent interrompre les connexions dans les serveurs Web bogués, avec des détails sur la façon dont les développeurs peuvent corriger le bogue.
Les administrateurs de sites Web peuvent également tester leurs propres serveurs en activant manuellement la fonctionnalité dans Google Chrome 124 à l’aide de l’indicateur chrome://flags/#enable-tls13-kyber. Une fois activé, les administrateurs peuvent se connecter à leurs serveurs et voir si la connexion provoque une erreur « ERR_CONNECTION_RESET ».
Comment résoudre les problèmes de connexion
Les utilisateurs de Google Chrome concernés peuvent atténuer le problème en accédant à chrome: / / flags / #enable-tls13-kyber et en désactivant la prise en charge du Kyber hybride TLS 1.3 dans Chrome.
Les administrateurs peuvent également le désactiver en désactivant la stratégie d’entreprise PostQuantumKeyAgreementEnabled sous Logiciel > Stratégies > Google > Chrome ou en contactant les fournisseurs pour obtenir une mise à jour pour les serveurs ou les middlebox sur leurs réseaux qui ne sont pas prêts pour post-quantum.
Microsoft a également publié des informations sur la façon de contrôler cette fonctionnalité via les stratégies de groupe Edge.
Cependant, il est important de noter que des chiffrements sécurisés post-quantiques à long terme seront nécessaires dans TLS, et la stratégie Chrome Enterprise permettant de la désactiver sera supprimée à l’avenir.
« Les périphériques qui n’implémentent pas correctement TLS peuvent mal fonctionner lorsque la nouvelle option leur est proposée. Par exemple, ils peuvent se déconnecter en réponse à des options non reconnues ou aux messages plus volumineux qui en résultent », explique Google.
« Cette politique est une mesure temporaire et sera supprimée dans les futures versions de Google Chrome. Il peut être activé pour vous permettre de tester les problèmes et peut être désactivé pendant la résolution des problèmes. »