谷歌Chrome浏览器抗量子加密算法被指破坏TLS握手,导致部分网站无法被访问

描述

  据报道,谷歌已于Chrome 124稳定版本中引入X25519KYBER768抗量子密码技术。然而,部分站长表示,虽然网站和服务可以运行,但它们在TLS握手中可能会出现问题,从而导致无法正常访问。

  谷歌自去年8月起便开始测试后量子安全TLS密钥封装机制,通过采用TLS 1.3及QUIC连接的Kyber768抗量子密钥协商算法,以提升ChromeTLS流量的安全性。

  近期,谷歌Chrome 124稳定版与微软Edge 124稳定版均已部署X25519KYBER768算法。然而,部分系统管理员反映,Web应用程序、防火墙和服务器在ClientHello TLS握手后可能会发生断连现象。

  此外,Fortinet、SonicWall、Palo Alto Networks、AWS等供应商的安全设备、防火墙、网络中间件及各类网络设备也受到此问题影响。

  有管理员指出:“这似乎破坏了服务器的TLS握手过程,因为服务器无法理解客户端问候消息中的附加数据。”

  实际上,这些错误并非源于Google Chrome本身,而主要是由于网络服务器在传输层安全性(TLS)方面的实现存在问题,以及对后量子加密所需更大的ClientHello消息处理不当所致。

  网站管理员可通过chrome://flags/#enable-tls13-kyber标志手动开启Google Chrome 124中的相关功能,以便对自身服务器进行测试。启用后,管理员可尝试连接至服务器,观察是否会引发“ERR_CONNECTION_RESET”错误。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分