Последнее обновление Google Chrome 124вызвало технические сложности у пользователей из-за внедрения нового механизма шифрования X25519Kyber768, устойчивого к квантовым атакам.
Google начал тестирование X25519Kyber768 в августе и теперь включил его в последней версии Chrome для всех пользователей. В новой версии используется квантово-устойчивый алгоритм согласования ключей Kyber768 для соединений TLS 1.3 и QUIC для защиты TLS-трафика Chrome от квантового криптоанализа.
Алгоритм шифрования предназначендля защиты от так называемых атак “store now decrypt later”. Такой тип атак предполагает, что злоумышленник собирает зашифрованные данные с намерением расшифровать их в будущем с помощью квантовых технологий. В ответ на подобные угрозы компании Apple, Signal и Google начали внедрение квантово-устойчивых алгоритмов шифрования.
Однако введение новой технологии привело к проблемам с подключением к веб-сайтам, серверам и брандмауэрам, особенно после начального этапа TLS-рукопожатия – ClientHello. Администраторы систем сообщили,что некоторые веб-приложения и устройства безопасности не могут корректно обработать увеличенный объем данных в сообщении ClientHello, что приводит к сбою в установлении соединения.
Проблема затрагивает не только Chrome, но и Microsoft Edge 124, а также различные сетевые устройства от компаний Fortinet, SonicWall, Palo Alto Networks и AWS.
В качестве временного решения пользователи могут отключить гибридную поддержку Kyber TLS 1.3 в Chrome, перейдя по адресу ” chrome://flags/#enable-tls13-kyber “. Администраторы могут также отключить корпоративную политику PostQuantumKeyAgreementEnabledдля предприятий через настройки программного обеспечения.
Microsoft выпустила рекомендации по управлению данной функцией через групповые политики Edge.
Google подчеркивает, что в будущем отключение новой опции будет невозможно, так как защита от квантовых атак станет обязательной для всех устройств, поддерживающих TLS.