据报道,谷歌已于Chrome 124稳定版本中引入X25519KYBER768抗量子密码技术。然而,部分站长表示,虽然网站和服务可以运行,但它们在TLS握手中可能会出现问题,从而导致无法正常访问。
谷歌自去年8月起便开始测试后量子安全TLS密钥封装机制,通过采用TLS 1.3及QUIC连接的Kyber768抗量子密钥协商算法,以提升ChromeTLS流量的安全性。
近期,谷歌Chrome 124稳定版与微软Edge 124稳定版均已部署X25519KYBER768算法。然而,部分系统管理员反映,Web应用程序、防火墙和服务器在ClientHello TLS握手后可能会发生断连现象。
此外,Fortinet、SonicWall、Palo Alto Networks、AWS等供应商的安全设备、防火墙、网络中间件及各类网络设备也受到此问题影响。
有管理员指出:“这似乎破坏了服务器的TLS握手过程,因为服务器无法理解客户端问候消息中的附加数据。”
实际上,这些错误并非源于Google Chrome本身,而主要是由于网络服务器在传输层安全性(TLS)方面的实现存在问题,以及对后量子加密所需更大的ClientHello消息处理不当所致。
网站管理员可通过chrome://flags/#enable-tls13-kyber标志手动开启Google Chrome 124中的相关功能,以便对自身服务器进行测试。启用后,管理员可尝试连接至服务器,观察是否会引发“ERR_CONNECTION_RESET”错误。
全部0条评论
快来发表一下你的评论吧 !