據(jù)報道,谷歌已于Chrome 124穩(wěn)定版本中引入X25519KYBER768抗量子密碼技術。然而,部分站長表示,雖然網站和服務可以運行,但它們在TLS握手中可能會出現(xiàn)問題,從而導致無法正常訪問。
谷歌自去年8月起便開始測試后量子安全TLS密鑰封裝機制,通過采用TLS 1.3及QUIC連接的Kyber768抗量子密鑰協(xié)商算法,以提升ChromeTLS流量的安全性。
近期,谷歌Chrome 124穩(wěn)定版與微軟Edge 124穩(wěn)定版均已部署X25519KYBER768算法。然而,部分系統(tǒng)管理員反映,Web應用程序、防火墻和服務器在ClientHello TLS握手后可能會發(fā)生斷連現(xiàn)象。
此外,F(xiàn)ortinet、SonicWall、Palo Alto Networks、AWS等供應商的安全設備、防火墻、網絡中間件及各類網絡設備也受到此問題影響。
有管理員指出:“這似乎破壞了服務器的TLS握手過程,因為服務器無法理解客戶端問候消息中的附加數(shù)據(jù)?!?/p>
實際上,這些錯誤并非源于Google Chrome本身,而主要是由于網絡服務器在傳輸層安全性(TLS)方面的實現(xiàn)存在問題,以及對后量子加密所需更大的ClientHello消息處理不當所致。
網站管理員可通過chrome://flags/#enable-tls13-kyber標志手動開啟Google Chrome 124中的相關功能,以便對自身服務器進行測試。啟用后,管理員可嘗試連接至服務器,觀察是否會引發(fā)“ERR_CONNECTION_RESET”錯誤。
-
谷歌
+關注
關注
27文章
6168瀏覽量
105392 -
量子密鑰
+關注
關注
0文章
36瀏覽量
5682 -
TLS
+關注
關注
0文章
44瀏覽量
4253
發(fā)布評論請先 登錄
相關推薦
評論