今月初めにリリースされたGoogleのWebブラウザ「Chrome」のバージョン124に更新した一部のユーザーから、Webサイトやサーバー、ファイアウォールへの接続に問題が生じているとの報告が相次いでいることが、Bleeping Computerによって報じられている。どうやら原因は、Chromeブラウザにおいて導入された最新の量子耐性暗号機能にあるようだ。
量子耐性暗号が一部のユーザーのChromeを壊している
Googleは、2023年8月にポスト量子セキュアTLS鍵カプセル化メカニズムのテストを開始した。これは“将来出現する量子コンピュータが、今日記録された暗号化されたトラフィックを解読してしまう”と言う、「“store now decrypt later “攻撃」を防ぐための取り組みの一つである。
Store now, decrypt later攻撃とは、攻撃を試みる者が、暗号化されたデータを収集しておき、将来的に、量子コンピュータが実用化されたり、暗号化キーが利用可能になるなど、新しい復号化方法の出現によって解読するために、データを保存しておくことである。
果たして量子コンピュータが実用化されるのはいつになるのかという向きもあるが、企業はすでにネットワーク・スタックに量子耐性暗号を追加し、将来この種の復号化戦略が機能しないようにし始めている。こうした試みは、Apple、Google、Signal等が既に始めている。
Chromeでは、この量子耐性暗号のテストに関するその取り組みから半年以上経ち、一定の成果を確認した上で、「互換性とパフォーマンスへの影響について数カ月にわたる実験を経て、Chrome 124でハイブリッドなポスト量子TLS鍵交換をデスクトップ・プラットフォーム向けに開始します」とChromeセキュリティ・チームは説明している。
2024年4月にリリースされたChromeブラウザの最新バージョンでは、TLS 1.3とQUIC接続にKyber768量子耐性鍵合意アルゴリズムを利用し、量子暗号解読からChrome TLSトラフィックを保護する機能がデフォルトで有効になっている。
だが、この量子耐性暗号が一部のユーザーに通信上の問題を引き起こしているようだ。どうやら、この問題はChromeの問題というよりも、WebサーバーがTLSを適切に実装できていないことに起因しているようだ。このエラーにより、Chromeのハイブリッド鍵による接続を含め、Kyber768量子抵抗鍵合意アルゴリズムを使用した接続が拒否されてしまうという。
インターネットを高度な量子安全暗号を扱えるものに変えるには、より大規模で組織的な取り組みが必要であることを改めて浮き彫りにした格好だ。
今のところ、影響を受けるユーザーには、ChromeのTLS 1.3ハイブリッドKyberサポートを無効にすることが勧められている。しかし、長期的な量子耐性暗号はTLSに不可欠であり、この機能を無効にする機能は将来的に削除される可能性が高いため、Webサイトが将来的に量子ベースの攻撃に備えることができるよう、問題の根本原因に早期に対処することの重要性が強調されている。
Source
- Bleeping Computer: Google Chrome’s new post-quantum cryptography may break TLS connections
コメント