Google Rivoluziona la Sicurezza HTTPS con Certificati a Prova di Quantum
Google ha svelato un piano ambizioso per il suo browser Chrome, volto a proteggere i certificati HTTPS dagli attacchi dei computer quantistici senza compromettere la navigazione su Internet. L’obiettivo ĆØ arduo, considerando che i dati crittografici resistenti ai quantum necessari per pubblicare in modo trasparente i certificati TLS sono circa 40 volte più grandi rispetto al materiale crittografico classico utilizzato oggi. La sfida ĆØ notevole, ma la posta in gioco ĆØ alta la sicurezza della rete.
La Sfida della Crittografia Post-Quantum
Un tipico certificato X.509, oggi, comprende sei firme a curva ellittica e due chiavi pubbliche EC, ciascuna di soli 64 byte. Questo materiale può essere compromesso attraverso l’algoritmo di Shor, abilitato dai quantum computer. L’intera catena ĆØ di circa 4 kilobyte. Tutti questi dati devono essere trasmessi quando un browser si connette a un sito. “Più grandi diventano i certificati, più lenta ĆØ la stretta di mano e più persone si lasciano indietro”, ha affermato Bas Westerbaan, ingegnere di ricerca principale presso Cloudflare, che collabora con Google in questa transizione. L’aumento delle dimensioni può anche degradare i “middle box”, che si trovano tra i browser e il sito finale. La preoccupazione principale ĆØ evitare di rallentare la navigazione degli utenti, poichĆ© ciò potrebbe indurli a disabilitare la nuova crittografia.
La Soluzione Merkle Tree
Per aggirare questo collo di bottiglia, le aziende si stanno rivolgendo ai Merkle Tree, una struttura dati che utilizza hash crittografici e altre operazioni matematiche per verificare il contenuto di grandi quantitĆ di informazioni utilizzando una piccola frazione del materiale utilizzato nei processi di verifica più tradizionali nell’infrastruttura a chiave pubblica. I Merkle Tree Certificates (MTC) “sostituiscono la pesante catena serializzata di firme presente nei PKI tradizionali con prove compatte di Merkle Tree”, hanno scritto venerdƬ i membri del Chrome Secure Web and Networking Team di Google. In questo modello, un’AutoritĆ di Certificazione (CA) firma un singolo ‘Tree Head’ che rappresenta potenzialmente milioni di certificati, e il ‘certificato’ inviato al browser ĆØ semplicemente una prova leggera di inclusione in quell’albero.
Trasparenza e Sicurezza
Google e altri produttori di browser richiedono che tutti i certificati TLS siano pubblicati in registri di trasparenza pubblici, che sono registri distribuiti a sola aggiunta. I proprietari di siti web possono quindi controllare i registri in tempo reale per assicurarsi che non siano stati emessi certificati fraudolenti per i domini che utilizzano. I programmi di trasparenza sono stati implementati in risposta all’hack del 2011 di DigiNotar, che ha permesso la creazione di 500 certificati contraffatti per Google e altri siti web, alcuni dei quali sono stati utilizzati per spiare gli utenti web in Iran. L’algoritmo di Shor, una volta funzionante, potrebbe essere utilizzato per falsificare le firme di crittografia classica e compromettere le chiavi pubbliche di crittografia classica dei registri dei certificati. In definitiva, un attaccante potrebbe falsificare i timestamp dei certificati firmati utilizzati per dimostrare a un browser o a un sistema operativo che un certificato ĆØ stato registrato quando in realtĆ non lo ĆØ.
La Strategia di Google
Per escludere questa possibilitĆ , Google sta aggiungendo materiale crittografico da algoritmi resistenti ai quantum, come ML-DSA. Questa aggiunta consentirebbe falsificazioni solo se un attaccante dovesse violare sia la crittografia classica che quella post-quantum. Il nuovo regime fa parte di ciò che Google chiama il quantum-resistant root store, che completerĆ il Chrome Root Store che l’azienda ha formato nel 2022. Gli MTC utilizzano i Merkle Tree per fornire garanzie resistenti ai quantum che un certificato ĆØ stato pubblicato senza dover aggiungere la maggior parte delle chiavi e degli hash lunghi. Utilizzando altre tecniche per ridurre le dimensioni dei dati, gli MTC avranno una lunghezza di circa 4 kB, ha affermato Westerbaan. Il nuovo sistema ĆØ giĆ stato implementato in Chrome. Per il momento, Cloudflare sta registrando circa 1.000 certificati TLS per testare l’efficacia degli MTC. L’Internet Engineering Task Force ha recentemente formato un gruppo di lavoro chiamato PKI, Logs, And Tree Signatures, che sta coordinando con altri attori chiave per sviluppare una soluzione a lungo termine. “Consideriamo l’adozione degli MTC e di un quantum-resistant root store come un’opportunitĆ fondamentale per garantire la robustezza delle fondamenta dell’ecosistema odierno”, ha affermato il post sul blog di Google. “Progettando per le esigenze specifiche di un Internet moderno e agile, possiamo accelerare l’adozione della resilienza post-quantum per tutti gli utenti web.”