谷歌在 Chrome 124 穩(wěn)定版部署了 X25519KYBER768 抗量子加密算法,不過部分站長反饋,某些網(wǎng)站和服務在 TLS 握手階段失敗導致無法正常訪問。
谷歌于去年 8 月開始測試后量子安全 TLS 密鑰封裝機制,利用 TLS 1.3 和 QUIC 連接的 Kyber768 抗量子密鑰協(xié)商算法,更好地保護 Chrome TLS 流量。
谷歌 Chrome 124 穩(wěn)定版和微軟 Edge 124 穩(wěn)定版上周部署 X25519KYBER768 算法后,系統(tǒng)管理員反饋稱部分 Web 應用程序、防火墻和服務器在 ClientHello TLS 握手后斷開連接。
該問題還影響 Fortinet、SonicWall、Palo Alto Networks、AWS 等供應商的安全設備、防火墻、網(wǎng)絡中間件和各種網(wǎng)絡設備。
一位管理員表示:“這似乎破壞了服務器的 TLS 握手,因為服務器不知道如何處理客戶端問候消息中的額外數(shù)據(jù)。”
這些錯誤不是由 Google Chrome 中的錯誤引起的,而是由網(wǎng)絡服務器未能正確實現(xiàn)傳輸層安全性 (TLS) 以及無法處理用于后量子加密的較大 ClientHello 消息引起的。
網(wǎng)站管理員還可以使用 chrome://flags/#enable-tls13-kyber 標志手動啟用 Google Chrome 124 中的功能來測試自己的服務器。啟用后,管理員可以連接到其服務器并查看連接是否導致“ERR_CONNECTION_RESET”錯誤。
IT之家附上參考地址
X25519Kyber768 Post-Quantum Key Exchange for HTTPS Communication
X25519Kyber768: Post-Quantum Hybrid Algorithm Supported by Google Chrome
Google Chrome's new post-quantum cryptography may break TLS connections