Google ha anunciado que cambiará de KYBER a ML-KEM en su navegador Chrome como parte de su estrategia para mitigar el riesgo de las computadoras cuánticas criptográficamente relevantes (CRQC).

David Adrian, David Benjamin, Bob Beck y Devon O’Brien del equipo de Chrome explicaron: “Chrome proporcionará una predicción para la distribución de claves con ML-KEM híbrido (código 0x11EC). La etiqueta PostQuantumKeyAgreementEnabled y la política empresarial se aplicarán a Kyber y ML-KEM”.

Se espera que este cambio se implemente en la versión 131 de Chrome, que se lanzará a principios de noviembre de 2024. Google indicó que los enfoques híbridos de intercambio de claves postcuánticas son esencialmente incompatibles, lo que ha llevado a la decisión de abandonar KYBER.

La empresa destacó: “Las modificaciones en la versión final de ML-KEM la hacen incompatible con la versión anterior de Kyber. Por lo tanto, el punto de código para el intercambio de claves postcuánticas híbridas en TLS cambiará de 0x6399 para Kyber768+X25519 a 0x11EC para ML-KEM768+X25519”.

Este desarrollo sigue a la publicación de las versiones finales de tres nuevos algoritmos de cifrado por parte del Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST), que buscan proteger los sistemas actuales contra ataques futuros usando tecnologías cuánticas, marcando el fin de un esfuerzo de ocho años.

Los algoritmos, FIPS 203 (ML-KEM), FIPS 204 (CRYSTALS-Dilithium o ML-DSA) y FIPS 205 (Sphincs+ o SLH-DSA), están diseñados para cifrado general y protección de firmas digitales. Un cuarto algoritmo, FN-DSA (anteriormente FALCON), se espera que se finalize a finales de este año.

ML-KEM, que significa Mecanismo de Encapsulación de Clave Basado en Módulo-Red, se deriva de la versión de tercera ronda del CRYSTALS-KYBER KEM y se usa para establecer una clave secreta compartida entre dos partes a través de un canal público.

Microsoft también está preparando su infraestructura para un entorno post-cuántico al actualizar su biblioteca criptográfica SymCrypt para incluir soporte para ML-KEM y eXtended Merkle Signature Scheme (XMSS). Según Microsoft, “añadir soporte para algoritmos post-cuánticos al motor criptográfico subyacente es un primer paso hacia un mundo seguro frente a la computación cuántica”, destacando que la transición a la criptografía post-cuántica es un proceso “complejo y prolongado” que requiere una planificación meticulosa.

Este anuncio también sigue al descubrimiento de una vulnerabilidad criptográfica en los microcontroladores de seguridad Infineon SLE78, Optiga Trust M y Optiga TPM, que podría permitir la extracción de claves privadas del algoritmo ECDSA en dispositivos de autenticación hardware YubiKey.

La vulnerabilidad, llamada EUCLEAK (CVE-2024-45678, CVSS: 4.9), afecta a los microcontroladores de seguridad Infineon que usan la biblioteca criptográfica y a varios modelos de YubiKey. Yubico, el fabricante de YubiKey, advirtió que un atacante necesitaría acceso físico al dispositivo, conocimiento de las cuentas objetivo y equipo especializado para llevar a cabo el ataque.

Dado que los dispositivos YubiKey existentes con firmware vulnerable no se pueden actualizar (una decisión de diseño para maximizar la seguridad), son permanentemente susceptibles a EUCLEAK. Yubico ha anunciado planes para reemplazar la biblioteca criptográfica de Infineon con su propia solución en las versiones de firmware YubiKey f5.7 y YubiHSM 2.4.

En 2021, un ataque similar de canal lateral fue demostrado contra las claves de seguridad de Google Titan, lo que permitía a los actores maliciosos clonar dispositivos explotando un canal electromagnético.

Thomas Roche explicó: “El ataque [EUCLEAK] requiere acceso físico al elemento seguro (unas pocas adquisiciones locales de canal lateral electromagnético, es decir, unos minutos) para extraer la clave secreta ECDSA. En el caso del protocolo FIDO, esto permite crear un clon del dispositivo FIDO”.

Fuente: thehackernews.com