Google a annoncé son intention d’ajouter la prise en charge des algorithmes de chiffrement résistants au quantum dans son navigateur Chrome, à partir de la version 116.

« Chrome commencera à prendre en charge X25519Kyber768 pour établir des secrets symétriques dans TLS, à partir de Chrome 116, et disponible derrière un drapeau dans Chrome 115 », a déclaré Devon O’Brien dans un article publié jeudi.

Kyber a été choisi par le National Institute of Standards and Technology (NIST) du Département américain du commerce comme candidat pour le chiffrement général dans le but de lutter contre les futures cyberattaques posées par l’avènement de l’informatique quantique. Kyber-768 est à peu près l’équivalent de sécurité d’AES-192.

L’algorithme de chiffrement a déjà été adopté par Cloudflare, Amazon Web Services et IBM.

X25519Kyber768 est un algorithme hybride qui combine la sortie de X25519, un algorithme de courbe elliptique largement utilisé pour l’accord de clé dans TLS, et Kyber-768 pour créer une clé de session forte pour chiffrer les connexions TLS.

« Les mécanismes hybrides tels que X25519Kyber768 offrent la flexibilité nécessaire pour déployer et tester de nouveaux algorithmes résistants au quantum tout en garantissant que les connexions sont toujours protégées par un algorithme sécurisé existant », a expliqué O’Brien.

Bien que l’on s’attende à ce qu’il faille plusieurs années, voire des décennies, pour que les ordinateurs quantiques présentent de graves risques, certains types de cryptage sont sensibles à une attaque appelée « récolter maintenant, décrypter plus tard » (alias décryptage rétrospectif) dans laquelle les données cryptées aujourd’hui sont récoltées par des acteurs de la menace dans l’espoir de le déchiffrer plus tard lorsque la cryptanalyse deviendra plus facile grâce aux percées technologiques.

C’est là qu’interviennent les ordinateurs quantiques, car ils sont capables d’effectuer efficacement certains calculs d’une manière qui peut facilement vaincre les implémentations cryptographiques existantes.

« Dans TLS, même si les algorithmes de chiffrement symétrique qui protègent les données en transit sont considérés comme sûrs contre la cryptanalyse quantique, la façon dont les clés symétriques sont créées ne l’est pas », a déclaré O’Brien.

« Cela signifie que dans Chrome, plus tôt nous pourrons mettre à jour TLS pour utiliser des clés de session résistantes au quantum, plus tôt nous pourrons protéger le trafic réseau des utilisateurs contre la future cryptanalyse quantique. »

Il est conseillé aux entreprises confrontées à des problèmes d’incompatibilité d’appareils réseau après le déploiement de désactiver X25519Kyber768 dans Chrome à l’aide de la stratégie d’entreprise PostQuantumKeyAgreementEnabled, disponible à partir de Chrome 116, à titre de mesure temporaire.

Le développement intervient alors que Google a déclaré qu’il changeait la cadence de publication des mises à jour de sécurité de Chrome de toutes les deux semaines à toutes les semaines afin de minimiser la fenêtre d’attaque et de résoudre le problème croissant d’écart de correctifs qui donne aux acteurs de la menace plus de temps pour militariser les failles publiées n-day et zero-day. .

« De mauvais acteurs pourraient éventuellement profiter de la visibilité de ces correctifs et développer des exploits à appliquer contre les utilisateurs de navigateurs qui n’ont pas encore reçu le correctif », a déclaré Amy Ressler de l’équipe de sécurité de Chrome. « C’est pourquoi nous pensons qu’il est vraiment important d’expédier les correctifs de sécurité dès que possible, afin de minimiser cet » écart de correctifs « . »

A lire également