꿈을꾸는 파랑새

오늘은 구글에서 제공하는 브라우저인 구글 크롬(Google Chrome)에서는 일부 Google Chrome(구글 크롬) 사용자는 새로운 양자 방지 X25519Kyber768 캡슐화 메커니즘이 기본적으로 활성화된 구글 크롬 124가 지난주 출시되고 웹사이트 서버 및 방화벽에 연결하는 데 문제가 있다고 보고되었습니다.
포스트퀀텀 보안 TLS 키 캡슐화 메커니즘을 테스트하기 시작했으며 Google(구글)은 8월부터 이제 모든 사용자를 위해 최신 구글 크롬 버전에서 이를 활성화
새 버전은 TLS 1.3 및 QUIC 연결을 위한 Kyber768 양자 방지 키 계약 알고리즘을 활용하여 양자 암호화 분석으로부터 Chrome TLS 트래픽을 보호
구글 크롬 보안 팀은 호환성 및 성능 영향에 대한 수개월간의 실험 끝에 구글 크롬 124의 데스크톱 플랫폼에 대한 하이브리드 포스트퀀텀 TLS 키 교환을 출시할 예정
미래의 양자 컴퓨터가 오늘 기록된 암호화된 트래픽을 해독할 수 있는 소위 지금 저장하고 나중에 해독하는 공격으로부터 사용자의 트래픽을 보호합니다.
지금 저장하고 나중에 암호 해독하는 공격은 공격자가 암호화된 데이터를 수집하고 양자 컴퓨터나 암호화 키를 사용하는 등 새로운 암호 해독 방법이 나올 수 있는 미래를 위해 이를 저장하는 것입니다.
즉 향후 이런 공격인 양자 컴퓨터 공격에 대비하기 위해서 Apple,Signal,Google이 네트워크 스택에 양자 저항 암호화를 추가하기 시작을 했습니다.
지난주 Google Chrome 124 및 Microsoft Edge 124가 데스크톱 플랫폼에 출시되기 시작한 이후 시스템 관리자가 온라인으로 공유했기 때문에 일부 웹 애플리케이션, 방화벽 및 서버는 ClientHello TLS 핸드셰이크 후에 연결을 끊겼으며 해당 문제는 여러 공급업체(예: Fortinet, SonicWall, Palo Alto Networks, AWS)의 보안 어플라이언스, 방화벽, 네트워킹 미들웨어 및 다양한 네트워크 장치에도 영향을 주게 됩니다.

enable-tls13-kyber
enable-tls13-kyber

오류는 Google Chrome의 버그로 말미암아 발생하는 것이 아니라 웹 서버가 TLS(전송 계층 보안)를 제대로 구현하지 못하고 포스트퀀텀 암호화를 위한 더 큰 ClientHello 메시지를 처리할 수 없어서 발생
이로 말미암아 X25519Kyber768을 지원하지 않는 경우 클래식 암호화로 전환하는 대신 Kyber768 양자 저항 키 계약 알고리즘을 사용하는 연결을 거부하게 됩니다.
연결 문제를 해결하는 방법
chrome://flags/#enable-tls13-kyber 에서 TLS 1.3 hybridized Kyber support을 확인을 할 수가 있으며 해당 TLS 1.3 hybridized Kyber support을 활성화하면 확인을 할 수가 있습니다.
This option enables a combination of X25519 and Kyber in TLS 1.3. – Mac, Windows, Linux, ChromeOS, Android, Fuchsia, Lacros
#enable-tls13-kyber
TLS 1.3 하이브리드 Kyber 지원을 비활성화를 하며 완화를 할 수가 있습니다.
관리자는 서버에 연결하여 연결로 인해 "ERR_CONNECTION_RESET" 오류가 발생하는지 확인할 수 있으며 만약에 확인이 되면 관리자 분들은 마이크로소프트 엣지 Microsoft는 Edge 그룹 정책 및 구글 크롬 브라우저 그룹 정책을 참고 하시면 됩니다.
TLS를 올바르게 구현하지 않는 장치는 새 옵션이 제공될 때 오작동할 수 있습니다. 예를 들어 인식할 수 없는 옵션이나 그에 따른 더 큰 메시지에 대한 응답으로 연결이 끊어질 수 있음
앞으로 정책은 임시 조치이며 앞으로 Google Chrome 버전에서 제거될 예정 이며 문제를 테스트하기 위해 활성화될 수도 있고, 문제가 해결되는 동안 비활성화될 수도 있습니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band