Google implementa medidas contra ataques quânticos em HTTPS
Na última sexta-feira, o Google revelou um plano inovador para garantir a segurança dos certificados HTTPS em seu navegador Chrome contra possíveis ataques de computadores quânticos. O desafio é significativo, uma vez que a quantidade de dados criptográficos resistente a quântica necessários para publicar certificados TLS de forma transparente é cerca de 40 vezes maior do que o material criptográfico clássico utilizado atualmente.
Atualmente, os certificados X.509 possuem aproximadamente 64 bytes e incluem seis assinaturas de curva elíptica e dois chaves públicas EC. Com a capacidade de processamento fornecida pelo algoritmo de Shor, esses certificados podem ser comprometidos. Em contrapartida, os certificados que contêm material criptográfico resistente à computação quântica são em média de 2,5 kilobytes. A transmissão dessa quantidade de dados durante a conexão de um navegador a um site pode ser um desafio.
Bas Westerbaan, engenheiro principal de pesquisa da Cloudflare, que colabora com o Google nesta transição, destacou: "Quanto maior o certificado, mais lento é o processo de handshake e mais pessoas podem ser deixadas para trás." Essa situação pode levar os usuários a desativar a nova criptografia se ela tornar a navegação lenta, além de potencialmente prejudicar dispositivos intermediários que conectam navegadores a sites.
Para contornar essas dificuldades, as empresas estão adotando estruturas de dados conhecidas como Árvores de Merkle. Essa abordagem utiliza hashes criptográficos e outros métodos matemáticos para verificar grandes volumes de informações utilizando apenas uma fração do material tradicional. segundo um comunicado da equipe de segurança da web e redes do Chrome.
Os certificados baseados em Árvores de Merkle substituem a cadeia pesada de assinaturas encontradas nas infraestruturas de chave pública tradicionais por provas compactas. Nesse novo modelo, uma Autoridade Certificadora (CA) assina uma única "Cabeça de Árvore" que representa potenciais milhões de certificados; o "certificado" enviado ao navegador é uma prova leve de inclusão nessa árvore.
Uma exigência do Google e de outros fabricantes de navegadores é que todos os certificados TLS sejam publicados em registros públicos de transparência, que funcionam como registros distribuídos de adição única. Dessa forma, proprietários de sites podem verificar em tempo real se certificados irregulares foram emitidos para seus domínios.
Esses programas de transparência foram implementados após o ataque à DigiNotar, em 2011, que resultou na emissão de 500 certificados falsificados para sites como Google, usados em espionagem na época. Com a implementação do algoritmo de Shor, poderia surgir a possibilidade de forjar assinaturas criptográficas clássicas, comprometendo assim os registros de chaves públicas dos certificados.