谷歌浏览器的抗量子密码封装可能会破坏TLS连接

Google Chrome 124发布后,一些用户报告称连接到网站、服务器和防火墙出现问题。这是因为默认启用了新的抗量子X25519Kyber768封装机制。谷歌在今年8月开始测试抗量子安全TLS密钥封装机制,并已在最新版本中启用了该功能。

新版本使用Kyber768抗量子密钥协议算法来保护Chrome TLS流量,以防止受到量子密码分析的影响。然而,一些Web应用程序、防火墙和服务器由于未能正确实现传输层安全(TLS)而放弃连接,导致系统管理员在线共享此问题。

这个问题影响了来自多个供应商(如Fortinet、SonicWall、Palo Alto Networks、AWS)的安全设备、防火墙、网络中间件和各种网络设备。一些管理员表示,他们的SSL解密在新版本中出现问题。

Google指出,这些错误不是由Chrome中的错误引起的,而是由Web服务器未能正确实现TLS以及无法处理客户端hello消息中的额外数据。为了解决此问题,公司已开始添加抗量子加密到其网络堆栈中,以防止未来的攻击。受影响的Chrome用户可以通过禁用TLS 1.3混合Kyber支持来缓解此问题,并可以通过手动启用Chrome中的功能来测试服务器。

微软也发布了有关如何通过Edge组策略控制此功能的信息。然而,值得注意的是,Chrome企业策略中允许禁用抗量子安全密码的选项将在未来版本中删除。

Leave a Comment

Your email address will not be published. Required fields are marked *