Bazı Google Chrome kullanıcıları, yeni kuantum dirençli X25519Kyber768 kapsülleme mekanizmasının varsayılan olarak etkinleştirildiği Chrome 124’ün geçen hafta piyasaya sürülmesinden sonra web sitelerine, sunuculara ve güvenlik duvarlarına bağlanmada sorun yaşadıklarını bildirdi.
Google, ağustos ayında kuantum sonrası güvenli TLS anahtar kapsülleme mekanizmasını test etmeye başladı ve şimdi bunu tüm kullanıcılar için en son Chrome sürümünde etkinleştirdi.
Yeni sürüm, Chrome TLS trafiğini kuantum kriptanalize karşı korumak amacıyla TLS 1.3 ve QUIC bağlantıları için Kyber768 kuantum dirençli anahtar anlaşması algoritmasını kullanıyor.
Chrome Güvenlik Ekibi, “Uyumluluk ve performans etkilerine ilişkin birkaç ay süren denemelerden sonra, Chrome 124’te masaüstü platformlarına karma postquantum TLS anahtar değişimini başlatıyoruz” diye açıklıyor.
“Bu, kullanıcıların trafiğini, gelecekteki bir kuantum bilgisayarın bugün kaydedilen şifrelenmiş trafiğin şifresini çözebileceği ‘şimdi sakla sonra şifresini çöz’ saldırılarından korur.”
Şimdi sakla, sonra şifresini çöz saldırıları, saldırganların şifrelenmiş verileri toplayıp, kuantum bilgisayarları kullanmak veya şifreleme anahtarlarını kullanmak gibi yeni şifre çözme yöntemlerinin ortaya çıkabileceği geleceğe yönelik olarak saklaması anlamına gelir.
Gelecekteki saldırılara karşı korunmak için şirketler, bu tür şifre çözme stratejilerinin gelecekte işe yaramasını önlemek amacıyla ağ yığınlarına kuantum dirençli şifreleme eklemeye başladı. Halihazırda kuantum dirençli algoritmalar geliştiren bazı şirketler arasında Apple, Signal ve Google yer alıyor.
Ancak, Google Chrome 124 ve Microsoft Edge 124’ün geçen hafta masaüstü platformlarda kullanıma sunulmasından bu yana sistem yöneticileri çevrimiçi paylaşımda bulunduğundan, bazı web uygulamaları, güvenlik duvarları ve sunucular, ClientHello TLS anlaşmasının ardından bağlantıları kesecek.
Sorun aynı zamanda güvenlik cihazlarını, güvenlik duvarlarını, ağ ara yazılımlarını ve birden fazla satıcının (örneğin Fortinet, SonicWall, Palo Alto Networks, AWS) çeşitli ağ cihazlarını da etkiliyor.
Bir yönetici, “Bu, istemci merhaba mesajındaki ekstra verilerle ne yapacağını bilmeyen sunucular için TLS anlaşmasını bozuyor gibi görünüyor” dedi.
Başka bir yönetici, “Edge’in 124 sürümünden beri aynı sorun var, palo alto’mun SSL şifresinin çözülmesinde sorun var gibi görünüyor” dedi.
Bu hatalar, Google Chrome’daki bir hatadan değil, web sunucularının Aktarım Katmanı Güvenliği’ni (TLS) düzgün şekilde uygulayamamasından ve kuantum sonrası şifreleme için daha büyük ClientHello mesajlarını işleyememesinden kaynaklanmaktadır.
Bu, X25519Kyber768’i desteklemiyorlarsa klasik şifrelemeye geçmek yerine Kyber768 kuantum dirençli anahtar anlaşması algoritmasını kullanan bağlantıları reddetmelerine neden olur.
Kuantum sonrası ClientHello mesajlarının hatalı web sunucularındaki bağlantıları ne kadar bozabileceğine ilişkin ek bilgileri ve geliştiricilerin hatayı nasıl düzeltebileceğine ilişkin ayrıntıları paylaşmak için tldr.fail adlı bir web sitesi oluşturuldu.
Web sitesi yöneticileri ayrıca chrome://flags/#enable-tls13-kyber işaretini kullanarak Google Chrome 124’teki özelliği manuel olarak etkinleştirerek kendi sunucularını test edebilir. Etkinleştirildiğinde yöneticiler sunucularına bağlanabilir ve bağlantının “ERR_CONNECTION_RESET” hatasına neden olup olmadığını görebilir.
Bağlantı sorunları nasıl düzeltilir?
Etkilenen Google Chrome kullanıcıları, chrome://flags/#enable-tls13-kyber adresine giderek ve Chrome’da TLS 1.3 hibritleştirilmiş Kyber desteğini devre dışı bırakarak sorunu hafifletebilir.
Yöneticiler ayrıca Yazılım > Politikalar > Google > Chrome altında PostQuantumKeyAgreementEnabled kurumsal politikasını kapatarak veya ağlarındaki kuantum sonrası kullanıma hazır olmayan sunucular veya orta kutular için bir güncelleme almak üzere satıcılarla iletişime geçerek de bunu devre dışı bırakabilir.
Microsoft ayrıca bu özelliğin Edge grup politikaları aracılığıyla nasıl kontrol edileceğine dair bilgiler de yayınladı.
Ancak TLS’de uzun vadeli, kuantum sonrası güvenli şifrelerin gerekli olacağını ve bunun devre dışı bırakılmasına izin veren Chrome kurumsal politikasının gelecekte kaldırılacağını unutmamak önemlidir.
Google, “TLS’yi doğru şekilde uygulamayan cihazlar, yeni seçenek sunulduğunda arızalanabilir. Örneğin, tanınmayan seçeneklere veya bunun sonucunda ortaya çıkan daha büyük mesajlara yanıt olarak bağlantı kesilebilir” diyor.
“Bu politika geçici bir önlemdir ve Google Chrome’un gelecek sürümlerinde kaldırılacaktır. Sorunları test etmenize olanak sağlamak için Etkinleştirilebilir ve sorunlar çözülürken Devre Dışı bırakılabilir.”