Google Chrome部署的抗量子加密算法可能引起问题 部分网站TLS握手阶段失败

Google Chrome部署的抗量子加密算法可能引起问题 部分网站TLS握手阶段失败 X25519KYBER768 算法主要用于对抗未来的量子计算机解密,这种攻击也被称作是「现在存储稍后解密」攻击,其原理是现在存储浏览器的会话数据,未来使用性能强大的量子计算机解密数据。现阶段 TLS 加密协议使用的算法包括 ECDSA 算法是难以暴力破解的,然而未来出现的量子计算机破解这类算法应该是很容易的事情,所以部署抗量子加密算法是一种未雨绸缪的做法。Chrome 团队此前解释到,经过几个月的兼容性和性能影响实验时候,在 Chrome 124 版中推出了混合后量子 TLS 密钥交换策略,这可以保护流量免受现在存储稍后解密攻击。X25519KYBER768 算法会在 TLS 封装中添加额外的数据,有 IT 管理员认为服务器的 TLS 握手出现失败主要原因可能就是服务器不知道如何处理客户端的 ClientHello 消息中的额外数据。理论上说这并不算是 Chrome 的问题,主要还是服务器未能正确实现 TLS 以及无法正常处理封装 X25519KYBER768 算法额外数据的更大的 ClientHello 数据包,正常情况下当服务器无法处理这类数据应该会降级到经典加密才对,但现在的情况是没有降级。这个算法是在 Chromium 中添加的,因此 Microsoft Edge 等其他使用 Chromium 引擎的浏览器也存在同样的问题,目前的临时解决办法是禁用抗量子加密算法。下面是禁用方法:适用于普通客户端:转到 Chrome://flags/#enable-tls13-kyber 将抗量子加密算法禁用Chrome 策略:IT 管理员可以通过企业策略暂时禁用,路径为 Software > Policies > Google > Chrome,将 PostQuantumKeyAgreementEnabled 禁用。最后 IT 管理员还需要与服务器软件供应商联系,看看是否有支持 Kyber 的软件更新,如果支持则可以更新后再到 Chrome 中启用并进行测试。 ... PC版: 手机版:

相关推荐

封面图片

增强 TLS 安全性:谷歌在 Chrome 116 中添加抗量子加密

增强 TLS 安全性:谷歌在 Chrome 116 中添加抗量子加密 谷歌宣布计划从 116 版本开始在其 Chrome 浏览器中添加对抗量子加密算法的支持。 谷歌在中说到:“Chrome 浏览器将从 Chrome 116 开始支持 ,用于在 TLS 中建立对称密钥。 Kyber 被美国国家标准与技术研究院选为通用加密候选方案,以应对量子计算的出现所带来的未来网络攻击。的安全性大致相当于。 该加密算法已被 、 和 IBM 采用。 X25519Kyber768 是一种混合算法,它结合了 X25519 和 Kyber-768 的输出,以创建用于加密 TLS 连接的强会话密钥。 虽然量子计算机造成严重风险预计还需要几年甚至几十年的时间,但某些类型的加密很容易受到一种名为“”的攻击。 这意味着,在 Chrome 浏览器中,我们越早更新 TLS 以使用抗量子会话密钥,就能越早保护网络流量免受未来量子密码分析的影响。

封面图片

Chrome 将支持抗量子计算机攻击加密

Chrome 将支持抗量子计算机攻击加密 从 8 月 15 日发布的 Chrome 116 开始,Chrome 浏览器将支持一种混合加密算法,其采用的密钥封装机制去年获得了 NIST 的后量子加密技术认证。谷歌正在 Chrome 浏览器中部署该加密算法,有助于谷歌以及 Cloudflare 等网络提供商可以测试抗量子算法,同时保持现有的保护措施。量子计算机可能至少还需要 15 年,甚至更久。但量子计算机的到来不会是一个具体的、迫在眉睫的日期,而是会毫无征兆的到来。现在用抗量子算法加密的数据,有助于防止“现在捕获,以后解密”的破解。 来源 , 频道:@kejiqu 群组:@kejiquchat 投稿:@kejiqubot

封面图片

谷歌抗量子加密惹祸,大量防火墙TLS连接中断

谷歌抗量子加密惹祸,大量防火墙TLS连接中断 Chrome 124 版本默认启用全新的抗量子安全传输层安全(TLS)密钥封装机制 X25519Kyber768,用于保护用户免受即将到来的量子破解威胁。然而,这项新技术却由于兼容性问题导致TLS连接中断,很多用户无法正常连接访问网站、服务器和多家安全厂商的防火墙。

封面图片

谷歌将在 Chrome 105 版本中测试 TLS ECH 。

谷歌将在 Chrome 105 版本中测试 TLS ECH 。 ECH 将会是 TLS 的重大升级,HTTPS 连接会将 TLS ClientHello 中的信息泄露给网络,尤其是正在访问的网站的主机名。当网站支持时,ECH 允许使用服务器提供的密钥加密此消息,这样使得每次连接除了其发起者和接收者之外,其他人不知道访问的是什么,有助于保护用户隐私。 用户可通过 chrome://flags/#dns-https-svcb chrome://flags/#encrypted-client-hello chrome://flags/#use-dns-https-svcb-alpn 启用。

封面图片

: 美国政府正在制定新一代的加密标准,设计能抵御量子计算机。量子计算机被认为能容易破解现有经典计算机难以的加密算法。NSA 参

-- : 美国政府正在制定新一代的加密标准,设计能抵御量子计算机。量子计算机被认为能容易破解现有经典计算机难以破解的加密算法。NSA 参与了新加密标准制定,它表示自己也无法绕过新标准,NSA 网络安全总监 Rob Joyce 。后门允许利用隐蔽的缺陷破解加密算法。此前 NSA 最为熟知的行为是它开发的椭圆曲线伪随机数生成器 Dual EC DRBG。Dual EC DRBG 一度使用广泛,在曝光之后被移除。

封面图片

HTTPS是如何工作的?

HTTPS是如何工作的? 超文本传输协议安全(HTTPS)是超文本传输协议(HTTP)的扩展。HTTPS使用传输层安全(TLS)传输加密数据。如果数据被劫持,黑客得到的只是二进制代码。 数据是如何被加密和解密的? 步骤1 - 客户端(浏览器)和服务器建立一个TCP连接。 第2步 - 客户端向服务器发送一个 "客户端你好"。该消息包含一套必要的加密算法和它能支持的最新TLS版本。服务器以 "服务器你好 "作为回应,这样浏览器就知道它是否能够支持这些算法和TLS版本。 然后服务器将SSL证书发送给客户端。该证书包含公钥、主机名、到期日等。客户端验证该证书。 第3步验证SSL证书后,客户端生成一个会话密钥并使用公钥对其进行加密。服务器收到加密的会话密钥,并用私钥对其进行解密。 第4步 - 现在,客户和服务器都持有相同的会话密钥(对称加密),加密的数据在安全的双向通道中传输。 为什么HTTPS在数据传输过程中切换到对称加密?主要有两个原因。 1. 安全性。非对称加密只有一个方向。这意味着,如果服务器试图将加密的数据发回给客户端,任何人都可以使用公共密钥解密数据。 2. 2. 服务器资源。非对称加密增加了相当多的数学开销。它不适合于长会话中的数据传输

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人