17 de septiembre de 2024Ravie LakshmananSeguridad del navegador / Computación cuántica Google ha anunciado que cambiará de KYBER a ML-KEM en su navegador web Chrome como parte de sus esfuerzos continuos para defenderse del riesgo que plantean las computadoras cuánticas criptográficamente relevantes (CRQC). «Chrome ofrecerá una predicción de la clave compartida para ML-KEM híbrido (punto de código 0x11EC)», dijeron David Adrian, David Benjamin, Bob Beck y Devon O’Brien del equipo de Chrome. «La bandera PostQuantumKeyAgreementEnabled y la política empresarial se aplicarán tanto a Kyber como a ML-KEM». Se espera que los cambios entren en vigor en la versión 131 de Chrome, cuyo lanzamiento está previsto para principios de noviembre de 2024. Google señaló que los dos enfoques híbridos de intercambio de claves postcuánticas son esencialmente incompatibles entre sí, lo que lo impulsó a abandonar KYBER. «Los cambios en la versión final de ML-KEM la hacen incompatible con la versión previamente implementada de Kyber», dijo la compañía. «Como resultado, el punto de código en TLS para el intercambio de claves post-cuánticas híbridas está cambiando de 0x6399 para Kyber768+X25519, a 0x11EC para ML-KEM768+X25519». El desarrollo llega poco después de que el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) publicara las versiones finales de los tres nuevos algoritmos de cifrado para proteger los sistemas actuales contra futuros ataques utilizando tecnologías cuánticas, lo que marca la culminación de un esfuerzo de ocho años de la agencia. Los algoritmos en cuestión son FIPS 203 (también conocido como ML-KEM), FIPS 204 (también conocido como CRYSTALS-Dilithium o ML-DSA) y FIPS 205 (también conocido como Sphincs+ o SLH-DSA), que permiten el cifrado general y la protección de firmas digitales. Un cuarto algoritmo, FN-DSA (originalmente llamado FALCON), está previsto que se finalice a finales de este año. ML-KEM, abreviatura de Mecanismo de encapsulación de clave basado en red modular, se deriva de la versión de tercera ronda del KEM CRYSTALS-KYBER y se puede utilizar para establecer una clave secreta compartida entre dos partes que se comunican a través de un canal público. Microsoft, por su parte, también se está preparando para un mundo poscuántico al anunciar una actualización de su biblioteca criptográfica SymCrypt con soporte para ML-KEM y eXtended Merkle Signature Scheme (XMSS). «Añadir soporte de algoritmos poscuánticos al motor criptográfico subyacente es el primer paso hacia un mundo cuántico seguro», dijo el fabricante de Windows, afirmando que la transición a la criptografía poscuántica (PQC) es un «proceso complejo, de varios años e iterativo» que requiere una planificación cuidadosa. La revelación también sigue al descubrimiento de una falla criptográfica en los microcontroladores de seguridad Infineon SLE78, Optiga Trust M y Optiga TPM que podría permitir la extracción de claves privadas del Algoritmo de Firma Digital de Curva Elíptica (ECDSA) de los dispositivos de autenticación de hardware YubiKey. Se cree que la falla criptográfica dentro de la biblioteca proporcionada por Infineon ha pasado desapercibida durante 14 años y alrededor de 80 evaluaciones de certificación de Criterios Comunes de más alto nivel. El ataque de canal lateral, denominado EUCLEAK (CVE-2024-45678, puntuación CVSS: 4,9) por Thomas Roche de NinjaLab, afecta a todos los microcontroladores de seguridad de Infineon que incorporan la biblioteca criptográfica y los siguientes dispositivos YubiKey: YubiKey 5 Series versiones anteriores a 5.7 YubiKey 5 FIPS Series anteriores a 5.7 YubiKey 5 CSPN Series anteriores a 5.7 YubiKey Bio Series versiones anteriores a 5.7.2 Security Key Series todas las versiones anteriores a 5.7 YubiHSM 2 versiones anteriores a 2.4.0 YubiHSM 2 FIPS versiones anteriores a 2.4.0 «El atacante necesitaría posesión física de la YubiKey, Security Key o YubiHSM, conocimiento de las cuentas a las que quiere apuntar y equipo especializado para realizar el ataque necesario», dijo Yubico, la empresa detrás de YubiKey, en un aviso coordinado. «Dependiendo del caso de uso, el atacante también puede requerir conocimiento adicional, incluido el nombre de usuario, el PIN, la contraseña de la cuenta o [YubiHSM] clave de autenticación». Pero debido a que los dispositivos YubiKey existentes con versiones de firmware vulnerables no se pueden actualizar (una elección de diseño intencional destinada a maximizar la seguridad y evitar la introducción de nuevas vulnerabilidades), son permanentemente susceptibles a EUCLEAK. Desde entonces, la compañía ha anunciado planes para descontinuar el soporte para la biblioteca criptográfica de Infineon a favor de su propia biblioteca criptográfica como parte de las versiones de firmware YubiKey f5.7 y YubiHSM 2.4. Los hallazgos siguen a un ataque de canal lateral similar contra las claves de seguridad Google Titan que fue demostrado por Roche y Victor Lomne en 2021, lo que potencialmente permitió a los actores maliciosos clonar los dispositivos explotando un canal lateral electromagnético en el chip integrado en ellos. «El [EUCLEAK] «Para que un ataque pueda llevarse a cabo es necesario acceder físicamente al elemento seguro (bastan unas pocas adquisiciones electromagnéticas locales de canal lateral, es decir, unos pocos minutos) para extraer la clave secreta de ECDSA», explicó Roche. «En el caso del protocolo FIDO, esto permite crear un clon del dispositivo FIDO». ¿Te ha parecido interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.