Google разработала алгоритм защиты шифрования FIDO, который будет устойчивым к атакам с помощью квантовых вычислений. Он основан на гибридном подходе.
Отраслевой стандарт FIDO2, принятый пять лет назад, обеспечивает самый безопасный известный способ входа на веб-сайты, поскольку он не зависит от паролей и имеет самую безопасную форму встроенной двухфакторной аутентификации. Однако, как и многие существующие сегодня схемы безопасности, FIDO подвержен пока теоретической угрозе со стороны атак с использованием квантовых вычислений.
За последнее десятилетие математики и инженеры разрабатывали алгоритмы PQC — постквантовой криптографии — класса шифрования, устойчивого к атакам квантовых вычислений. На этой неделе исследователи из Google объявили о выпуске первой реализации квантово-устойчивого шифрования алгоритма для использования в FIDO2.
Наиболее известной реализацией FIDO2 выступает беспарольная форма аутентификации в виде ключей доступа. На данный момент не существует известных способов взлома таких паролей при фишинговых атаках.
«Хотя квантовые атаки всё ещё относятся к отдалённому будущему, развёртывание криптографии в масштабах Интернета — это большое мероприятие, поэтому жизненно важно сделать это как можно раньше», — говорят Эли Бурштейн и Фабиан Качмарчик, директор по исследованиям в области кибербезопасности и искусственного интеллекта и инженер-программист.
По их словам, для ключей доступа процесс будет постепенным, поскольку пользователям придётся приобретать новые после того, как FIDO стандартизирует устойчивую постквантовую криптографию, и стандарт начнут поддерживать основные разработчики браузеров.
RSA и другие алгоритмы шифрования использовались десятилетиями, и не существовало известных способов их взлома. Алгоритмы PQC пока находятся в разработке и не всегда оправдывают своё название. Например, алгоритм SIKE, который прошёл отбор Национального института стандартов и технологий Министерства торговли США, был взломан классическим компьютером.
Алгоритм PQC, используемый при реализации ключей безопасности FIDO2, использует гибридный подход. Он сочетает в себе алгоритм цифровой подписи на эллиптических кривых, который считается неуязвимым для классических вычислений, с алгоритмом PQC, известным как Crystals-Dilithium. Crystals-Dilithium был выбран NIST для использования с цифровыми подписями. Чтобы его взломать, злоумышленник должен будет обойти как шифрование ECDSA, так и шифрование PCQ, лежащее в основе его безопасности.
В Google отметили, что в сотрудничестве с ETH разработали гибридную схему подписи. «Опора на гибридную подпись имеет решающее значение, поскольку безопасность Dilithium и других недавно стандартизированных квантово-устойчивых алгоритмов ещё не выдержала испытание временем, а недавние атаки на Rainbow (квантово-устойчивый алгоритм) демонстрируют необходимость осторожности. Эта осторожность особенно оправдана для ключей безопасности, поскольку большинство из них нельзя обновить, хотя мы работаем над этим для OpenSK. Гибридный подход также используется в других постквантовых проектах, таких как поддержка TLS в Chrome», — пояснила компания.
С технической стороны большой проблемой было создать компактную реализацию Dilithium, которая будет работать на ограниченном аппаратном обеспечении ключей безопасности. В Google создали реализацию на Rust, для которой требовалось всего 20 КБ памяти. Её скорость подписи соответствует ожидаемой спецификации ключей безопасности. Однако в дальнейшем скорости подписи планируется повышать за счёт использования аппаратного ускорения.
В Google надеются, что эта реализация будет стандартизирована как часть спецификации ключа FIDO2 и будет поддерживаться основными веб-браузерами. Компания предложила энтузиастам протестировать реализацию с открытым исходным кодом OpenSK.
Ранее Google начала внедрять квантово-устойчивые алгоритмы шифрования ключей, в том числе гибридный механизм инкапсуляции для защиты обмена секретами симметричного шифрования при установлении безопасных сетевых TLS-соединений. Он появится в браузере Google Chrome версии 116.
Источник новости: habr.com