IT之家 4 月 30 日消息,谷歌在 Chrome 124 稳定版部署了 X25519KYBER768 抗量子加密算法,不过部分站长反馈,某些网站和服务在 TLS 握手阶段失败导致无法正常访问。

谷歌于去年 8 月开始测试后量子安全 TLS 密钥封装机制,利用 TLS 1.3 和 QUIC 连接的 Kyber768 抗量子密钥协商算法,更好地保护 Chrome TLS 流量。

谷歌 Chrome 124 稳定版和微软 Edge 124 稳定版上周部署 X25519KYBER768 算法后,系统管理员反馈称部分 Web 应用程序、防火墙和服务器在 ClientHello TLS 握手后断开连接。

该问题还影响 Fortinet、SonicWall、Palo Alto Networks、AWS 等供应商的安全设备、防火墙、网络中间件和各种网络设备。

一位管理员表示:“这似乎破坏了服务器的 TLS 握手,因为服务器不知道如何处理客户端问候消息中的额外数据。”

这些错误不是由 Google Chrome 中的错误引起的,而是由网络服务器未能正确实现传输层安全性 (TLS) 以及无法处理用于后量子加密的较大 ClientHello 消息引起的。

网站管理员还可以使用 chrome://flags/#enable-tls13-kyber 标志手动启用 Google Chrome 124 中的功能来测试自己的服务器。启用后,管理员可以连接到其服务器并查看连接是否导致“ERR_CONNECTION_RESET”错误。

IT之家附上参考地址

  • X25519Kyber768 Post-Quantum Key Exchange for HTTPS Communication

  • X25519Kyber768: Post-Quantum Hybrid Algorithm Supported by Google Chrome

  • Google Chrome's new post-quantum cryptography may break TLS connections

友情提示

本站部分转载文章,皆来自互联网,仅供参考及分享,并不用于任何商业用途;版权归原作者所有,如涉及作品内容、版权和其他问题,请与本网联系,我们将在第一时间删除内容!

联系邮箱:1042463605@qq.com