Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Chrome adopta cifrado cuántico ML-KEM aprobado por el NIST

Chrome adopta cifrado cuántico ML-KEM aprobado por el NIST

por Dragora

La actualización reemplazará el sistema de intercambio de claves híbridas basado en Kyber con una versión más reciente llamada Module Lattice Key Encapsulation Mechanism (ML-KEM). Este cambio llega aproximadamente cinco meses después de que Google implementara un sistema seguro de encapsulación de claves TLS post-cuántico en la versión estable de Chrome.

A pesar de que el cambio a ML-KEM no está relacionado con los problemas iniciales de TLS que surgieron y se resolvieron rápidamente, es una elección estratégica para adoptar un mecanismo estandarizado y aprobado por el NIST. ML-KEM recibió la aprobación final del Instituto Nacional de Estándares y Tecnología (NIST) en agosto, con especificaciones técnicas publicadas.

Google señala que, aunque los ajustes técnicos entre Kyber y ML-KEM son menores, los dos sistemas son incompatibles. Por lo tanto, el código para el intercambio de claves poscuánticas híbridas en TLS cambiará de 0x6399 (para Kyber768 + X25519) a 0x11EC (para ML-KEM768 + X25519).

El soporte para Kyber se eliminará debido a que la criptografía poscuántica requiere tamaños de datos mucho mayores en comparación con los algoritmos precuánticos. Por ejemplo, un intercambio de claves con Kyber puede exceder los 1,000 bytes, mientras que las firmas poscuánticas como ML-DSA pueden superar los 14,000 bytes en un protocolo típico. Mantener el soporte para Kyber además de ML-KEM podría afectar negativamente el rendimiento y la eficiencia de la red en Chrome.

Google pone manos a la obra y agrega cifrado resistente a computación ...

Google sugiere que los operadores de servidores podrían admitir temporalmente ambos estándares para facilitar una transición más suave, pero ML-KEM debe ser el objetivo final. A largo plazo, se propone que los servidores anuncien los algoritmos criptográficos admitidos a través de DNS, permitiendo a los clientes usar la clave adecuada desde el principio y evitando viajes de ida y vuelta adicionales.

La actualización se incluirá en Chrome 131, programado para lanzarse el 6 de noviembre de 2024. Los usuarios de canales de desarrollo como Chrome Canary, Beta y Dev experimentarán la compatibilidad con ML-KEM antes de esta fecha.

Google está llevando a cabo una actualización crítica en el cifrado poscuántico de Chrome para enfrentar las amenazas de ataques TLS que podrían emplear computadoras cuánticas y mitigar los riesgos asociados con el almacenamiento y descifrado de datos.

El cambio implicará el reemplazo de Kyber, utilizado para intercambios de claves híbridas, por la nueva versión llamada Module Lattice Key Encapsulation Mechanism (ML-KEM). Esta actualización llega tras aproximadamente cinco meses de la implementación de un sistema seguro de encapsulación de claves TLS post-cuántico en la versión estable de Chrome, que había presentado algunos problemas iniciales que ya fueron resueltos.

El NIST aprobó ML-KEM a mediados de agosto, con la publicación de las especificaciones técnicas completas de la versión final. Google explica que, aunque los ajustes técnicos entre Kyber y ML-KEM son menores, los dos sistemas son incompatibles, lo que requiere un cambio en el código para el intercambio de claves poscuánticas híbridas en TLS. El código cambiará de 0x6399 (para Kyber768 + X25519) a 0x11EC (para ML-KEM768 + X25519).

Google detalla que el soporte para Kyber será eliminado debido a que la criptografía poscuántica implica tamaños de datos considerablemente mayores en comparación con los algoritmos precuánticos. Por ejemplo, un intercambio de claves basado en Kyber puede ocupar más de 1,000 bytes, y las firmas poscuánticas como ML-DSA pueden superar los 14,000 bytes. Mantener Kyber junto con ML-KEM podría impactar negativamente en el rendimiento y la eficiencia de Chrome.

Para una transición más fluida, se recomienda que los operadores de servidores admitan ambos estándares temporalmente. A largo plazo, se sugiere que los servidores anuncien los algoritmos criptográficos admitidos a través de DNS, lo que permitirá a los clientes utilizar la clave adecuada desde el principio y evitar viajes de ida y vuelta adicionales durante el protocolo de enlace.

La actualización será incluida en Chrome 131, cuyo lanzamiento está previsto para el 6 de noviembre de 2024. Los usuarios de los canales de desarrollo como Chrome Canary, Beta y Dev podrán experimentar la compatibilidad con ML-KEM antes de esta fecha.

Google sigue comprometido con la implementación de estándares de seguridad avanzados para proteger a los usuarios y mejorar la estabilidad del navegador frente a las crecientes amenazas cibernéticas.

Fuente: https://www.bleepingcomputer.com

You may also like

Dejar Comentario

Click to listen highlighted text!