不知道大家是否了解谷歌Chrome浏览器的金丝雀(Canary)版本,(目前仍是测试版)给用户提供了一个实验级别的特性——防篡改系统,它能保护用户加密传输的数据,抵御来自量子计算机的攻击。

极客网7月8日消息,据美国《连线》网站报道,谷歌正在展开一项为期两年的实验:把Chrome浏览器和谷歌服务中的TLS网络加密协议从椭圆曲线密码(ECC)改成一种椭圆曲线增强型协议。椭圆曲线密码是一种常见的加密技术,在普通电脑上几乎是无法攻破的。而替换它的新协议新添了代号为Ring-LWE的新型加密技术。密码学家们提出,不同于椭圆曲线密码,Ring-LWE技术在将来或许能够抵御量子攻击。

量子计算机可解密Web加密流量

在过去的十年里,IBM、英特尔和微软等公司,一直致力于开发一个功能强大而全面的量子计算机,以便能够处理大规模的数据。

量子计算机,顾名思义,它的力量是以量子位或者量子比特来计量的。虽然目前我们只能处理少量的量子位,但是在不久的将来,这些量子计算机足够攻克用于保护HTTPS和TLS流量的加密算法。

一旦黑客或者国家机构记录下现在的重要流量内容,然后等待将来出现足够强大的量子计算机就可以解密这些流量。

谷歌工程师说,他们意识到了保护加密流量的重要性。为了对以后的数据进行保护,谷歌在Chrome里创建了一个名为“新希望(New
Hope)”的项目。

澳门新葡萄京官网注册 1

对于密码学来说,与2015年相比,2016年也许并不算是里程碑式的一年,但是世界各地的广大安全研究人员仍然在通过自己的努力来推进密码学领域的研究与发展。

可靠TLS密钥交换系统

该项目对用于OpenSSL的Ring-LWE密钥交换算法进行了重新实现(re-implementation)。它能抵御量子计算机的暴力攻击,包括谷歌Chrome
v54.0.2791.1(金丝雀SyzyASan)等版本的浏览器,都使用了“新希望”项目里的算法。

谷歌Chrome软件工程师写到:

“我们并不希望这个项目中的post-quantum算法变成一个实际应用的标准,为了避免这点我们将在两年之内停止该实验,以谋求将该算法更换为更佳的选择。”

然而在此实验结束之前,用户在特定版本的Chrome里使用F12,就可以发现是否当前网站使用了足以抵抗量子计算机的可靠版本的TLS。他们也可以分析检查“密钥交换(Key
Exchange)”处的CECPQ1标签关键词,如下图所示:

澳门新葡萄京官网注册 2

稿源:FreeBuf黑客与极客(FreeBuf.COM)

1470125087-4074-0708

一、TLS 1.3正式发布

澳门新葡萄京官网注册,有人认为未来量子计算机诞生后或将引发加密技术的全面崩解,对于关心互联网安全和加密技术的人而言,具有实用性的量子计算机如同20世纪90年代引发人类恐慌的千年虫,这类计算机若问世,则意味着一个无法预测的未来,很可能一切会遭到破坏。黑客和情报机构可能利用先进的量子侵入技术来破解目前的加密技术,并学习他们想学的一切。面对未来这种可能的威胁,而谷歌正在启动一项缓慢而艰难的应对工作–让Chrome浏览器在用户遭遇强大的量子计算机的攻击时仍能为用户保守秘密。
据谷歌透露,在测试中,Chrome浏览器中将应用一种新型的加密技术,不仅仅能够抵御现有的加密破解方法,也能够抵制利用量子计算机展开的攻击。未来可能诞生的量子计算机会让密码破译技术的发展迅猛加速。目前,谷歌对新型“量子后”加密技术的测试仅在不足10%的Chrome桌面浏览器中展开。这些浏览器经过更新后,当连接到某些谷歌服务时,就会使用上述的新加密协议。不过,谷歌此举是业界迄今为抵御量子攻击所作出的规模最大的加密测试。量子技术引发灾难性攻击的前景虽然依旧遥远,但仍可能发生,互联网安全领域需对此做好准备,谷歌此举也是安全领域的一大里程碑事件。
谷歌安全工程师亚当·兰利表示,“我们做这项实验的原因是,未来建成大型量子计算机是有可能的。我们不应该对此感到恐慌,这是可能发生的。”谷歌也认为,未来先进的窃听技术可能会时不时把人们各式各样的秘密都记录下来,并利用几年后甚至几十年后研发的技术将之破解。兰利指出,对于现在许多无处不在的加密形式,如,对网络浏览予以保护的TLS或SSL加密技术,“所有现在的加密信息在未来都可能被量子计算机破解。”
不过密码学家们对此事有不通过的看法,约翰·霍普金斯大学的加密学教授马修·格林指出,没有人可以肯定Ring-LWE技术一定能抵御量子破解技术。但他表示,这一技术仍是人类向正确方向迈出的重要一步。

2016年,密码学领域实践性最强的一个进步就是TLS
1.3(传输层安全协议1.3版本)的正式发布。TLS是目前最重要的、使用最为广泛的加密协议,它也承担着保护互联网通信安全的重要任务。数百位安全研究人员与工程师通过多年的研究和努力设计出了新的TLS协议标准,目前市面上的多个主流Web浏览器都支持TLS协议,例如火狐浏览器、Chrome、以及Opera等。虽然从名字上来看,很多人会认为TLS
1.3只是对TLS 1.2进行了小幅度更新,但实际上TLS 1.3相当于对TLS
1.2整体重新进行了设计。所以我们认为应该给它取个其他的名字,这样才能突出TLS
1.3的提升幅度。

澳门新葡萄京官网注册 3

澳门新葡萄京官网注册 4

A burglar opening a safe that is a computer screen

用户所能体验到的TLS 1.3最明显的一个变化是什么呢?那就是速度!TLS
1.3通过减少网络往返时延(RTT)来提升了网络通信的速度,这种特性在早期的TLS版本中曾通过QUIC协议和TLS
False
Start有过体现,但是作为TLS
1.3默认的自带属性,这种特性也许在将来会成为一种趋势。因为降低了网络往返时延,也就意味着网站和相应页面的加载速度将会变得更快。

扩展阅读:
Google
Chrome,又称Google浏览器,是一个由Google(谷歌)公司开发的网页浏览器。该浏览器是基于其他开源软件所撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。软件的名称是来自于称作Chrome的网络浏览器图形使用者界面(GUI)。软件的beta测试版本在2008年9月2日发布,提供50种语言版本,有Windows、OS
X、Linux、Android、以及iOS版本提供下载。

除此之外,在这十几年来,TLS遇到过很多问题,而TLS
1.3从这些经验中吸取了教训,所以TLS
1.3在安全方面也有很大的改进。另外,TLS
1.3移除了某些旧版协议功能和过时加密算法的支持,这样可以使协议更加简洁。值得一提的是,安全社区在TLS
1.3的设计过程中就已经开始对其规范和标准进行安全分析了,而不是等到协议得到大范围使用之后才对其安全性进行评估,因为当协议被广泛使用之后,再想要去修复其中的漏洞就非常困难了。

转自:谷歌Chrome浏览器将应用新型加密技术
能够抵制利用量子计算机展开的攻击

二、对后量子密码学的探究仍在继续

密码学界现在仍在努力设法从目前所使用的加密算法过渡到后量子密码算法,因为如果量子计算机真的诞生了,那么我们目前所使用的加密算法中有很多都会变得不安全。

自从美国国家标准及技术研究所(NIST)在去年正式公布了针对后量子算法的标准化项目之后,密码学界有更多的人开始将自己的研究方向放在了后量子密码学算法的身上。NIST在今年二月份首次发布了一份关于后量子密码的研究报告,并在今年八月份给出了一份算法提议草案。但是密码学界目前也仍在争论一个问题,即后量子算法的实际目标到底应该是什么?

澳门新葡萄京官网注册 5

在Google目前正在进行的一项实验中,研究人员希望使用新型的后量子密钥交换算法来保护Google服务器与Chrome浏览器之间的网络通信数据,而这也是目前后量子密码算法在真实世界中的首次实践。从实验结果来看,计算成本虽然可以忽略不计,但是由于密钥体积过大,所以会导致带宽的消耗量增加。与此同时,还有一个团队正在研究如何使用不同的算法来将量子密钥交换添加进TLS协议中。

关于后量子密码学方面的内容,我们目前仍然有很多不知道的地方,但是广大研究人员正在通过自己的努力来探索后量子密码将会如何改变我们的实际生活和工作。

三、加密算法中的后门

“kleptography”这个术语出现在1996年,而它描述的是这样一种概念:设计出来的加密系统或加密算法看起来非常的安全,但实际上它们却饱含隐藏的后门。但是斯诺登事件告诉我们,美国国家安全局(NSA)故意在DUAL_EC伪随机数生成器中植入了后门,而这也使得越来越多的研究人员开始研究加密算法中存在的隐藏后门了。

一个由法国和美国的安全人员所组成的研究团队通过研究发现,我们可以通过计算来选取一个不安全的素数,而这个素数将使我们计算离散对数的过程变得更加简单。这也就意味着,目前已得到广泛使用的Diffie-Hellman密钥交换算法是不安全的。

更加糟糕的是,我们很难从真正的随机素数中区分出这种后门素数。

RFC 5114:另一个存在后门的加密标准,罪魁祸首竟是NIST?

说到密码后门,安全研究人员在今年还发现了另一个存在后门的加密标准,即RFC
5114。这个标准诞生于2008年,它是由美国国防承包商BBN设计,并由NIST发布,可能只有少数人知道这个标准。它定义了八个Diffie-Hellman分组,这些分组可以与IETF协议共同为互联网通信提供安全保护。

澳门新葡萄京官网注册 6

但是研究人员发现,他们无法确定该算法中的某些分组密码是如何生成的,如果在使用前没有对其相关参数进行审查的话,那么这个加密算法将易受黑客的攻击。因此,很多人认为这个标准中是存在隐藏后门的,但是我们却没有任何证据可以证明这一点。NIST的一位密码学专家表示,这个标准是用来给实验人员提供测试数据的,我们并不建议人们在真实环境中使用这个标准。当然了,加密标准中存在安全问题也有可能只是其本身安全性不足,但是这一切似乎也开始让人们失去了对NIST这个密码标准化组织的信心。

四、网络攻击多样化

2016年,安全研究人员发现了很多新型的攻击技术,其中有些是此前攻击技术的升级版。下面是我们给出的一些值得关注的例子:

DROWN攻击利用旧版本SSLv2协议中的漏洞入侵Web服务器的RSA签名密钥,这与之前很多针对TLS/SSL的攻击类似,例如POODLE和FREAK攻击等等。

Sweet32攻击表明,旧版本的64位分组密码(尤其是3DES和Blowfish))存在安全漏洞,漏洞会导致其在CBC模式下无法抵御碰撞攻击。

针对椭圆曲线算法新型攻击技术被发现,受影响的包括Barreto-Naehrig(BN)曲线在内。

生成数的随机性仍然是密码学中的一个脆弱点:如果你无法生成真正的随机数,你就无法创建出真正不可预测的加密密钥。

五、辞旧迎新?HTTPS正在成长

到2016年,SHA-1哈希函数已经有21年的历史了,但是从来没人为它庆祝过生日。不仅如此,这个算法也已经到了退休的时候了,而且微软、谷歌、以及Mozilla都已经宣布将在2017年不再接受SHA-1证书。由此看来,安全社区也希望在SHA-1完全崩溃之前取消该函数的使用。

澳门新葡萄京官网注册 7

随着互联网产业的蓬勃发展,衍生出种种问题不得不被大家所重视,在互联网安全意识相对薄弱的中国显得尤为重点。而百度优先收录https网站这一举措对互联网安全环境有着指引性的作用,更多的企业会逐步将网站从Http转换成Https,这样能够营造一个更为安全的互联网大环境。随着百度、谷歌、火狐等互联网巨头对https的“提携”,2017年https在国内将迎来发展良机。

【编辑推荐】