أبلغ بعض مستخدمي Google Chrome عن وجود مشكلات في الاتصال بمواقع الويب والخوادم وجدران الحماية بعد إصدار Chrome 124 الأسبوع الماضي مع تمكين آلية التغليف X25519Kyber768 الجديدة المقاومة للكم بشكل افتراضي.
بدأت Google باختبار آلية تغليف مفتاح TLS الآمنة بعد الكمفي أغسطسوقد قام بتمكينه الآن في أحدث إصدار من Chrome لجميع المستخدمين.
يستخدم الإصدار الجديد خوارزمية اتفاقية المفاتيح المقاومة للكم Kyber768 لاتصالات TLS 1.3 وQUIC لحماية حركة مرور Chrome TLS من تحليل التشفير الكمي.
“بعد عدة أشهر من التجارب لتأثيرات التوافق والأداء، نطلق تبادل مفاتيح TLS مختلط بعد الكم إلى الأنظمة الأساسية لسطح المكتب في Chrome 124،” فريق أمان Chromeيشرح.
“وهذا يحمي حركة مرور المستخدمين من ما يسمى بهجمات “التخزين الآن وفك التشفير لاحقًا”، والتي يمكن فيها للكمبيوتر الكمي المستقبلي فك تشفير حركة المرور المشفرة المسجلة اليوم.”
تحدث هجمات التخزين الآن وفك التشفير لاحقًا عندما يقوم المهاجمون بجمع البيانات المشفرة وتخزينها للمستقبل عندما تكون هناك طرق جديدة لفك التشفير، مثل استخدام أجهزة الكمبيوتر الكمومية أو تصبح مفاتيح التشفير متاحة.
للحماية من الهجمات المستقبلية، بدأت الشركات بالفعل في إضافة تشفير مقاوم للكم إلى مكدس شبكتها لمنع هذه الأنواع من استراتيجيات فك التشفير من العمل في المستقبل. تشمل بعض الشركات التي قدمت بالفعل خوارزميات مقاومة للكمتفاحة,الإشارة,وجوجل.
ومع ذلك، نظرًا لمشاركة مسؤولي النظام عبر الإنترنت منذ بدء طرح Google Chrome 124 وMicrosoft Edge 124 على منصات سطح المكتب الأسبوع الماضي، فإن بعض تطبيقات الويب وجدران الحماية والخوادم ستسقط الاتصالات بعد تأكيد اتصال ClientHello TLS.
تؤثر المشكلة أيضًا على أجهزة الأمان وجدران الحماية والبرامج الوسيطة للشبكات وأجهزة الشبكة المتنوعة من بائعين متعددين (مثل Fortinet وSonicWall وPalo Alto Networks وAWS).
“يبدو أن هذا يؤدي إلى قطع اتصال TLS للخوادم التي لا تعرف ما يجب فعله بالبيانات الإضافية في رسالة الترحيب الخاصة بالعميل.”قال أحد المشرفين.
قال مسؤول آخر: “نفس المشكلة هنا منذ الإصدار 124 من Edge، يبدو أن هناك خطأ ما في فك تشفير SSL لجهاز palo alto الخاص بي”.
لا تنتج هذه الأخطاء عن خطأ في Google Chrome، ولكنها تنتج بدلاً من ذلك عن فشل خوادم الويب في تنفيذ أمان طبقة النقل (TLS) بشكل صحيح وعدم القدرة على التعامل مع رسائل ClientHello الأكبر حجمًا للتشفير ما بعد الكمي.
يؤدي هذا إلى رفض الاتصالات التي تستخدم خوارزمية اتفاقية المفتاح المقاومة للكمية Kyber768 بدلاً من التبديل إلى التشفير الكلاسيكي إذا كانت لا تدعم X25519Kyber768.
موقع اسمهtldr.failتم إنشاؤه لمشاركة معلومات إضافية حول مدى قدرة رسائل ClientHello الكبيرة بعد الكم على قطع الاتصالات في خوادم الويب التي بها أخطاء، مع تفاصيل حول كيفية قيام المطورين بإصلاح الخطأ.
يمكن لمسؤولي مواقع الويب أيضًا اختبار خوادمهم الخاصة عن طريق تمكين الميزة يدويًا في Google Chrome 124 باستخدامchrome://flags/#enable-tls13-kyberعلَم. بمجرد التمكين، يمكن للمسؤولين الاتصال بخوادمهم ومعرفة ما إذا كان الاتصال يسبب خطأ “ERR_CONNECTION_RESET”.
كيفية إصلاح مشاكل الاتصال
يمكن لمستخدمي Google Chrome المتأثرين التخفيف من المشكلة بالانتقال إلىchrome://flags/#enable-tls13-kyberوتعطيل دعم Kyber المختلط TLS 1.3 في Chrome.
يمكن للمسؤولين أيضًا تعطيله عن طريق إيقاف تشغيلهPostQuantumKeyAgreementتمكين سياسة المؤسسةضمن البرامج> السياسات> Google> Chrome أو الاتصال بالبائعين للحصول على تحديث للخوادم أو الصناديق الوسطى على شبكاتهم التي ليست جاهزة بعد الكم.
أصدرت Microsoft أيضًا معلومات حول كيفية التحكم في هذه الميزة عبر سياسات مجموعة الحافة.
ومع ذلك، من المهم ملاحظة أنه ستكون هناك حاجة إلى شفرات آمنة طويلة المدى وما بعد الكمية في TLS، وستتم إزالة سياسة مؤسسة Chrome التي تسمح بتعطيلها في المستقبل.
تقول جوجل: “الأجهزة التي لا تنفذ TLS بشكل صحيح قد تتعطل عندما يُعرض عليها الخيار الجديد. على سبيل المثال، قد يتم قطع اتصالها استجابةً لخيارات غير معروفة أو رسائل أكبر حجمًا ناتجة عن ذلك”.
“تعد هذه السياسة إجراءً مؤقتًا وستتم إزالتها في الإصدارات المستقبلية من Google Chrome. وقد يتم تمكينها للسماح لك باختبار المشكلات، وقد يتم تعطيلها أثناء حل المشكلات.”