Google, kriptografik açıdan kuantum bilgisayarların (CRQC) oluşturduğu riske karşı savunma çabalarının bir parçası olarak Chrome web tarayıcısında KYBER’den ML-KEM’e geçeceğini duyurdu.
Chrome Ekibi’nden David Adrian, David Benjamin, Bob Beck ve Devon O’Brien, “Chrome, hibrit ML-KEM için bir anahtar paylaşım tahmini sunacak (kod noktası 0x11EC)” dedi. “PostQuantumKeyAgreementEnabled bayrağı ve kurumsal politika hem Kyber hem de ML-KEM için geçerli olacak.”
Değişikliklerin, Kasım 2024’ün başlarında yayınlanması planlanan Chrome 131 sürümünde yürürlüğe girmesi bekleniyor. Google, iki hibrit post-kuantum anahtar değişim yaklaşımının temelde birbirleriyle uyumsuz olduğunu belirterek KYBER’ı terk etmesine neden oldu.
Şirket, “ML-KEM’in son sürümündeki değişiklikler, onu daha önce dağıtılan Kyber sürümüyle uyumsuz hale getiriyor,” dedi. “Sonuç olarak, hibrit post-kuantum anahtar değişimi için TLS’deki kod noktası Kyber768+X25519 için 0x6399’dan ML-KEM768+X25519 için 0x11EC’ye değişiyor.”
Gelişme, ABD Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) kuantum teknolojilerini kullanarak gelecekteki saldırılara karşı mevcut sistemleri güvence altına almak için üç yeni şifreleme algoritmasının son sürümlerini yayınlamasından kısa bir süre sonra geldi ve kurumun sekiz yıllık çalışmasının doruk noktasını oluşturdu.
Söz konusu algoritmalar FIPS 203 (diğer adıyla ML-KEM), FIPS 204 (diğer adıyla CRYSTALS-Dilithium veya ML-DSA) ve FIPS 205’tir (diğer adıyla Sphincs+ veya SLH-DSA) genel şifreleme ve dijital imzaları korumak içindir. Dördüncü bir algoritma olan FN-DSA’nın (aslen FALCON olarak adlandırılır) bu yılın ilerleyen zamanlarında kesinleştirilmesi planlanıyor.
ML-KEM, Modül Kafes Tabanlı Anahtar Kapsülleme Mekanizması’nın kısaltmasıdır ve CRYSTALS-KYBER KEM’in üçüncü tur versiyonundan türetilmiştir ve genel bir kanal üzerinden iletişim kuran iki taraf arasında paylaşılan gizli bir anahtar oluşturmak için kullanılabilir.
Microsoft da ML-KEM ve Genişletilmiş Merkle İmza Şeması (XMSS) desteğine sahip SymCrypt kriptografik kütüphanesine yönelik bir güncelleme duyurarak kuantum sonrası dünyaya hazırlanıyor.
Windows üreticisi, “Temel kripto motoruna post-kuantum algoritma desteği eklemek, kuantum güvenli bir dünyaya doğru atılan ilk adımdır” dedi ve post-kuantum kriptografiye (PQC) geçişin dikkatli planlama gerektiren “karmaşık, çok yıllı ve yinelemeli bir süreç” olduğunu belirtti.
Açıklama ayrıca, YubiKey donanım kimlik doğrulama aygıtlarından Eliptik Eğri Dijital İmza Algoritması (ECDSA) özel anahtarlarının çıkarılmasına olanak sağlayabilecek Infineon SLE78, Optiga Trust M ve Optiga TPM güvenlik mikrodenetleyicilerinde bulunan bir kriptografik açığın keşfedilmesinin ardından geldi.
Infineon tarafından sağlanan kütüphanedeki kriptografik açığın 14 yıldır ve yaklaşık 80 en üst düzey Ortak Kriter sertifika değerlendirmesinde fark edilmeden kaldığı düşünülüyor.
Yan kanal saldırısı, ABK SIZINTISI (CVE-2024-45678, CVSS puanı: 4.9) NinjaLab’den Thomas Roche tarafından geliştirilen, kriptografik kütüphaneyi ve aşağıdaki YubiKey aygıtlarını içeren tüm Infineon güvenlik mikrodenetleyicilerini etkiliyor –
- YubiKey 5 Serisi 5.7’den önceki sürümler
- YubiKey 5 FIPS Serisi 5.7’den önce
- YubiKey 5 CSPN Serisi 5.7’den önce
- YubiKey Bio Serisinin 5.7.2’den önceki sürümleri
- Güvenlik Anahtarı Serisi 5.7’den önceki tüm sürümler
- YubiHSM 2.4.0’dan önceki 2 sürüm
- YubiHSM 2 FIPS sürümleri 2.4.0’dan önceki sürümler
YubiKey’in arkasındaki şirket olan Yubico, koordineli bir tavsiyede bulunarak, “Saldırganın YubiKey, Güvenlik Anahtarı veya YubiHSM’ye fiziksel olarak sahip olması, hedeflemek istediği hesaplar hakkında bilgi sahibi olması ve gerekli saldırıyı gerçekleştirmek için özel ekipmana ihtiyacı olacak” dedi.
“Kullanım durumuna bağlı olarak saldırganın kullanıcı adı, PIN, hesap parolası veya benzeri ek bilgilere de ihtiyacı olabilir. [YubiHSM] “Kimlik doğrulama anahtarı.”
Ancak güvenlik açığı bulunan aygıt yazılımı sürümlerine sahip mevcut YubiKey cihazları güncellenemediği için (güvenliği en üst düzeye çıkarmak ve yeni güvenlik açıkları oluşturmaktan kaçınmak için kasıtlı bir tasarım tercihi) EUCLEAK’e karşı kalıcı olarak savunmasızdırlar.
Şirket, YubiKey f5.7 ve YubiHSM 2.4 aygıt yazılımı sürümlerinin bir parçası olarak Infineon’un kriptografik kütüphanesine olan desteği kendi kriptografik kütüphanesi lehine kaldırma planlarını duyurdu.
Benzer bir yan kanal saldırısı, 2021 yılında Roche ve Victor Lomne tarafından Google Titan güvenlik anahtarlarına karşı gösterilmişti ve bu saldırı, kötü niyetli kişilerin, cihazlara yerleştirilmiş çipteki elektromanyetik yan kanalı kullanarak cihazları klonlamasına olanak tanıyordu.
“” [EUCLEAK] Roche, “saldırı, ECDSA gizli anahtarını çıkarmak için güvenli öğeye fiziksel erişim gerektirir (birkaç yerel elektromanyetik yan kanal edinimi, yani birkaç dakika yeterlidir)” dedi. “FIDO protokolü durumunda, bu, FIDO cihazının bir klonunun oluşturulmasına olanak tanır.”