谷歌 Chrome 浏览器抗量子加密算法被指破坏 TLS 握手,导致部分网站无法被访问
IT之家 4 月 30 日消息,谷歌在 Chrome 124 稳定版部署了 X25519KYBER768 抗量子加密算法,不过部分站长反馈,某些网站和服务在 TLS 握手阶段失败导致无法正常访问。
谷歌于去年 8 月开始测试后量子安全 TLS 密钥封装机制,利用 TLS 1.3 和 QUIC 连接的 Kyber768 抗量子密钥协商算法,更好地保护 Chrome TLS 流量。
谷歌 Chrome 124 稳定版和微软 Edge 124 稳定版上周部署 X25519KYBER768 算法后,系统管理员反馈称部分 Web 应用程序、防火墙和服务器在 ClientHello TLS 握手后断开连接。
该问题还影响 Fortinet、SonicWall、Palo Alto Networks、AWS 等供应商的安全设备、防火墙、网络中间件和各种网络设备。
一位管理员表示:“这似乎破坏了服务器的 TLS 握手,因为服务器不知道如何处理客户端问候消息中的额外数据。”
这些错误不是由 Google Chrome 中的错误引起的,而是由网络服务器未能正确实现传输层安全性 (TLS) 以及无法处理用于后量子加密的较大 ClientHello 消息引起的。
网站管理员还可以使用 chrome://flags/#enable-tls13-kyber 标志手动启用 Google Chrome 124 中的功能来测试自己的服务器。启用后,管理员可以连接到其服务器并查看连接是否导致“ERR_CONNECTION_RESET”错误。
IT之家附上参考地址
X25519Kyber768 Post-Quantum Key Exchange for HTTPS Communication
X25519Kyber768: Post-Quantum Hybrid Algorithm Supported by Google Chrome
Google Chrome's new post-quantum cryptography may break TLS connections
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。