鱼阅

Fish AI 速读

原文 2026 字,FishAI速读将为你节省 11 分钟

总结

谷歌宣布将在其Chrome网络浏览器中从KYBER切换到ML-KEM,作为其抵御加密相关量子计算机(CRQC)攻击的持续努力的一部分。这一变化预计将在Chrome 131版本中生效,该版本有望于2024年11月初发布。谷歌表示,ML-KEM和KYBER两种混合后量子密钥交换方法本质上彼此不兼容,因此决定放弃KYBER。这一决定紧随美国国家标准与技术研究院(NIST)发布三种新的加密算法的最终版本,这些算法旨在利用量子技术保护当前系统免受未来攻击。

关键要点

  • 👨‍💻谷歌宣布将在其Chrome网络浏览器中从KYBER切换到ML-KEM,作为其抵御加密相关量子计算机(CRQC)攻击的持续努力的一部分。

    这一变化预计将在Chrome 131版本中生效,该版本有望于2024年11月初发布。

    谷歌表示,ML-KEM和KYBER两种混合后量子密钥交换方法本质上彼此不兼容,因此决定放弃KYBER。

    这一决定紧随美国国家标准与技术研究院(NIST)发布三种新的加密算法的最终版本,这些算法旨在利用量子技术保护当前系统免受未来攻击。

  • 🔐ML-KEM是Module-Lattice-basedKey-EncapsulationMechanism的缩写,源自CRYSTALS-KYBER KEM的第三轮版本,可用于在通过公共通道通信的两方之间建立共享密钥。

    美国国家标准与技术研究院(NIST)发布的这三种新加密算法分别是FIPS203(又名ML-KEM)、FIPS204(又名CRYSTALS-Dilithium或ML-DSA)和FIPS205(又名Sphincs+或SLH-DSA),分别用于一般加密和保护数字签名。

    第四种算法FN-DSA(最初称为FALCON)计划于今年晚些时候完成。

  • 💻微软也通过宣布更新其SymCrypt加密库,支持ML-KEM和扩展默克尔签名方案(XMSS),为后量子世界做好准备。

    微软表示,向底层加密引擎添加后量子算法支持是迈向量子安全世界的第一步,向后量子密码学(PQC)的过渡是一个“复杂的、多年的迭代过程”,需要仔细规划。

  • 🔑英飞凌SLE78、OptigaTrustM和OptigaTPM安全微控制器中发现一个加密缺陷,该漏洞可能允许从YubiKey硬件身份验证设备中提取椭圆曲线数字签名算法(ECDSA)私钥。

    据信,Infineon提供的库中的加密漏洞已经14年没有被注意到,并且经过了大约80次最高级别的通用标准认证评估。

    NinjaLab的Thomas Roche将侧信道攻击称为EUCLEAK(CVE-2024-45678,CVSS评分:4.9),它影响了所有嵌入加密库的Infineon安全微控制器和以下YubiKey设备。

  • 🛡️YubiKey背后的公司Yubico在一份协调咨询中表示,攻击者需要实际拥有YubiKey、安全密钥或YubiHSM,了解他们想要针对的帐户,以及执行必要攻击的专用设备。

    根据用例,攻击者可能还需要其他知识,包括用户名、PIN、帐户密码或[YubiHSM]身份验证密钥。

    由于具有易受攻击固件版本的现有YubiKey设备无法更新,因此它们永远容易受到EUCLEAK的影响。

    Yubico宣布计划弃用对Infineon加密库的支持,转而将自己的加密库作为固件版本YubiKeyf5.7和YubiHSM2.4的一部分。

  • 🚨Roche和Victor Lomne在2021年演示了针对Google Titan安全密钥的类似侧信道攻击,可能允许恶意行为者通过利用嵌入其中的芯片中的电磁侧信道来克隆设备。

    Roche说:“EUCLEAK攻击需要对安全元件进行物理访问,才能提取ECDSA密钥,在FIDO协议的情况下,这允许创建FIDO设备的克隆。”