未知标题

主要观点:向量子后密码学的迁移因存在缺陷的服务器(未正确实现 TLS)而受阻,这些服务器会拒绝使用量子后密码学的连接,而不是协商经典密码学。
关键信息

  • 互联网正开始向抗量子密码学迁移,因未来量子计算机能破解现有公钥密码系统。
  • 一些服务器未准备好支持量子后安全密码学,TLS 协议机制在协商连接加密算法时存在问题,量子后密码学的 ClientHello 消息更大易被拆分,导致服务器处理不当。
  • 量子后安全密码学可抵抗量子计算机,NIST 正在标准化其算法,IETF 也在标准化将其集成到 TLS 中。
  • 现在就需部署量子后密钥交换机制以缓解威胁,浏览器正在逐步推出量子后密钥交换,但其在认证方面的迁移需求没那么紧急。
  • 此 bug 不仅影响量子后密码学,也可能影响经典密码学,会阻碍量子后密码学的迁移,服务器应确保读取完整的 ClientHello 消息。
  • 网络管理员应联系供应商修复软件,可通过特定 Python 脚本或特定 Chrome 配置来测试服务器是否有此 bug,QUIC 协议受此影响较小。
    重要细节
  • TLS 协议中服务器和客户端基于相互支持的算法协商连接加密算法,未支持量子后算法的服务器应忽略量子后选项选择经典算法。
  • 量子计算机可通过存储后解密攻击威胁当前互联网流量,Chrome 正在推出量子后密钥交换。
  • 不同浏览器在不同操作系统上的量子后密码学部署情况不同,如 Chrome 在各平台的版本,Firefox、Safari 在不同系统的情况等。
  • 列举了多个产品的已知不兼容性,如 Vercel、ZScalar 等的发现和修复时间等。
阅读 28
0 条评论