Někteří uživatelé prohlížeče Google Chrome hlásí problémy s připojením k webovým serverům poté, co byl minulý týden vydán Chrome 124 s novým kvantově odolným zapouzdřovacím mechanismem X25519Kyber768, který je ve výchozím nastavení povolen u všech uživatelů. Google začal s novým algoritmem experimentovat už v loni srpnu a teď jej nejnovější aktualizace zapnula.
Nová verze využívá kvantově odolný algoritmus výměny klíčů Kyber768 pro připojení TLS 1.3 a QUIC k ochraně datových přenosů před kvantovou kryptoanalýzou. Zejména jde o útoky typu „ulož teď, dešifruj později“, při nichž by budoucí kvantový počítač mohl dešifrovat dnes zaznamenaný šifrovaný provoz.
Někteří správci systémů si ale stěžují, že čerstvě vydané prohlížeče Google Chrome 124 a Microsoft Edge 124 způsobují přerušení spojení už v úvodu komunikace při sestavování spojení TLS. Problém se týká také bezpečnostních zařízení, firewallů, síťového middlewaru a síťových zařízení od nejrůznějších dodavatelů jako Fortinet, SonicWall, Palo Alto Networks, AWS a dalších.
Zdá se, že problém je způsoben na straně některých serverových implementací, které si nevědí rady s dodatečnými daty v klientské uvítací zprávě. Tyto problémy nejsou způsobeny chybou v prohlížeči Google Chrome, ale tím, že webové servery neimplementují správně protokol TLS (Transport Layer Security) a nejsou schopny zpracovat větší zprávy ClientHello
pro postkvantovou kryptografii.
Další detaily se postupně shromažďují na webu tldr.fail. Pokud se ze svého prohlížeče potřebujete na takto chybně implementovaný server přihlásit, navštivte chrome://flags/#enable-tls13-kyber
a vypněte v prohlížeči Chrome podporu nového protokolu TLS 1.3 Kyber. K otestování vlastních serverů můžete použít skript v Pythonu.
(zdroj: bleepingcomputer)