builderall


Algunos usuarios de Google Chrome informan de que tienen problemas para conectarse a sitios web, servidores y cortafuegos después de que Chrome 124 se lanzara la semana pasada con el nuevo mecanismo de encapsulación X25519Kyber768 resistente a la cuántica activado por defecto.


Google empezó a probar el mecanismo de encapsulación de claves TLS seguro post-cuántico en agosto y ahora lo ha habilitado en la última versión de Chrome para todos los usuarios.


La nueva versión utiliza el algoritmo de acuerdo de claves Kyber768 resistente a la cuántica para conexiones TLS 1.3 y QUIC con el fin de proteger el tráfico TLS de Chrome contra el criptoanálisis cuántico.


"Tras varios meses de experimentación para comprobar la compatibilidad y el impacto en el rendimiento, lanzamos un intercambio de claves TLS postcuántico híbrido a las plataformas de escritorio en Chrome 124", explica el equipo de seguridad de Chrome.


"Esto protege el tráfico de los usuarios de los llamados ataques 'store now decrypt later', en los que un futuro ordenador cuántico podría descifrar el tráfico cifrado registrado hoy".


Los ataques de "almacenar ahora, descifrar después" se producen cuando los atacantes recopilan datos cifrados y los almacenan para el futuro, cuando pueda haber nuevos métodos de descifrado, como el uso de ordenadores cuánticos o las claves de cifrado estén disponibles.


Para protegerse de futuros ataques, las empresas ya han empezado a añadir cifrado resistente a la cuántica a su pila de red para evitar que este tipo de estrategias de descifrado funcionen en el futuro. Algunas de las empresas que ya han introducido algoritmos resistentes a la tecnología cuántica son Apple, Signal y Google.


Sin embargo, como los administradores de sistemas han compartido en línea desde que Google Chrome 124 y Microsoft Edge 124 comenzaron a desplegarse en plataformas de escritorio la semana pasada, algunas aplicaciones web, firewalls y servidores interrumpirán las conexiones después del apretón de manos TLS ClientHello.


El problema también afecta a dispositivos de seguridad, cortafuegos, middleware de red y diversos dispositivos de red de varios proveedores (por ejemplo, Fortinet, SonicWall, Palo Alto Networks, AWS).


"Esto parece romper el protocolo TLS para los servidores que no saben qué hacer con los datos adicionales en el mensaje de bienvenida del cliente", dijo un administrador.


"El mismo problema aquí desde la versión 124 de Edge, parece que va mal con el descifrado SSL de mi palo alto", dijo otro admin.


Estos errores no se deben a un fallo de Google Chrome, sino a que los servidores web no implementan correctamente la seguridad de la capa de transporte (TLS) y no pueden gestionar mensajes ClientHello de mayor tamaño para la criptografía poscuántica.


Esto hace que rechacen las conexiones que utilizan el algoritmo de acuerdo de claves resistente al quantum Kyber768 en lugar de cambiar a la criptografía clásica si no son compatibles con X25519Kyber768.


Se ha creado un sitio web llamado tldr.fail para compartir información adicional sobre cómo los mensajes ClientHello post-cuánticos de gran tamaño pueden romper conexiones en servidores web con fallos, con detalles sobre cómo los desarrolladores pueden solucionar el fallo.


Los administradores de sitios web también pueden probar sus propios servidores activando manualmente la función en Google Chrome 124 mediante el indicador chrome://flags/#enable-tls13-kyber. Una vez habilitada, los administradores pueden conectarse a sus servidores y comprobar si la conexión provoca un error "ERR_CONNECTION_RESET".


Cómo solucionar problemas de conexión

Los usuarios de Google Chrome afectados pueden mitigar el problema accediendo a chrome://flags/#enable-tls13-kyber y desactivando la compatibilidad con TLS 1.3 hybridized Kyber en Chrome.


Los administradores también pueden desactivarlo desactivando la política de empresa PostQuantumKeyAgreementEnabled en Software > Policies > Google > Chrome o poniéndose en contacto con los proveedores para obtener una actualización de los servidores o middleboxes de sus redes que no estén preparados para PostQuantum.


Microsoft también ha publicado información sobre cómo controlar esta función a través de las políticas de grupo de Edge.


Sin embargo, es importante tener en cuenta que a largo plazo, los cifrados seguros post-quantum serán necesarios en TLS, y la política de empresa de Chrome que permite desactivarlo se eliminará en el futuro.


"Los dispositivos que no implementen correctamente TLS pueden funcionar mal cuando se les ofrezca la nueva opción. Por ejemplo, pueden desconectarse en respuesta a opciones no reconocidas o a los mensajes más grandes resultantes", afirma Google.


"Esta política es una medida temporal y se eliminará en futuras versiones de Google Chrome. Puede estar Habilitada para permitirte probar si hay problemas, y puede estar Deshabilitada mientras se resuelven los problemas."


Fuente: bleepingcomputer