谷歌开发一种量子弹性的方式来实现FIDO2安全密钥标准

描述

在量子计算机能够破解当前标准之前,有一场更新网络安全基础设施的竞赛正在进行。现在,谷歌开发了一种量子弹性的方式来实现FIDO2安全密钥标准,这是一种越来越流行的身份验证方法,被用作密码的替代品。

安全密钥,如密码,可以帮助用户证明自己的身份,以便向数字服务进行身份验证。但与密码不同的是,安全密钥不太可能被泄露,因为它们是为执行身份验证而构建的物理设备。它们有U盘大小,当用户需要进行身份验证时,它们可以插入笔记本电脑等辅助设备。安全密钥可以抵御网络钓鱼攻击,因为它们有两个方向:一是帮助用户验证服务,二是向服务验证用户。由于身份验证是在一个设计成难以妥协的独立设备上进行的,因此这些密钥通常非常安全。

Kudelsky Security的量子安全研究员Tommaso Gagliardoni说:“只要你有一个支持FIDO2身份验证的网站,你就可以使用你的安全密钥。使用它的人仍然很少,但在安全专业人员中,我认为它们已经越来越普遍了。”

据悉,服务正在慢慢增加对安全密钥的支持,首先是谷歌、微软和Facebook等大型运营商。其中的缺点包括它们的成本——大多数其他形式的身份验证都是免费的——以及用户可能将安全密钥放错地方,需要更换它们。

公钥密码学是一种通过提供身份证明逻辑来使用数字签名验证用户和服务,从而使安全密钥成为可能的技术。这项技术也使安全密钥容易受到量子攻击,因为目前所有形式的公钥密码术都很容易被量子计算机破解。

谷歌的执行(https://security.googleblog.com/2023/08/toward-quantum-resilient-security-keys.html)使用了美国国家标准与技术研究所(NIST)去年批准(https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4)的一种后量子密码算法进行标准化。该算法名为Dilithium,是专门为数字签名设计的。由于Dilithium还不是官方标准,在现实世界中也没有长期使用,谷歌采取了一种混合方法,将传统的公钥密码算法与Dilithim相结合进行身份验证。

Gagliardoni表示,谷歌最大的贡献是找到了一种优化Dilithium算法的方法,使其能够在内存和处理能力有限的典型安全密钥硬件上运行。他说:“如果你采用NIST发布的量子电阻方案,并试图将其放入硬件中,它将不起作用,因为它需要太多内存。”

为了让它发挥作用,谷歌减少了Dilithium应该运行的内存量。

管理无密码身份验证标准的FIDO联盟标准开发高级总监David Turner表示,安全密钥的量子后更改预计将带来挑战。为了创建更安全的连接,新算法可能会增加身份验证协议的复杂性,并需要更长的时间来处理身份验证。

Gagliardoni说,谷歌的实施仍然缺乏对侧信道攻击的保护。这就是黑客通过直接物理访问安全密钥来破坏密码的地方。一种典型的侧通道攻击可能涉及黑客闯入目标的酒店房间,侵入他们放在桌子上无人看管的安全钥匙,窃取目标的数字签名,一切都在目标不知情的情况下进行。谷歌的实施忽略了这些类型的本地威胁,只关注远程攻击——这是有道理的,因为很难将量子计算机偷偷带进酒店房间。

据悉,这是通过谷歌的安全密钥开源项目OpenSK发布的。

许多依赖公钥密码的平台很快需要向后量子算法过渡,特别是处理高度敏感的加密信息和寿命长的重要服务(如卫星)的平台。寿命长的服务和数据很容易受到量子攻击,即使威胁需要几十年才能实现。安全密钥可以使用多年,但只是刚刚流行起来,所以它们是过渡的早期选择。

在未来的几年里,还会有更多这样的转变,包括谷歌最近在Chrome浏览器(https://blog.chromium.org/2023/08/protecting-chrome-traffic-with-hybrid.html)中的传输层安全方面的工作。

 

        审核编辑:彭菁

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分