Google hat angekündigt, in seinem Webbrowser Chrome im Rahmen seiner kontinuierlichen Bemühungen zum Schutz vor den Risiken kryptografisch relevanter Quantencomputer (CRQCs) von KYBER zu ML-KEM zu wechseln.

„Chrome wird eine Schlüsselanteilvorhersage für hybrides ML-KEM (Codepunkt 0x11EC) anbieten“, so David Adrian, David Benjamin, Bob Beck und Devon O’Brien vom Chrome-Team. „Das Flag ‚PostQuantumKeyAgreementEnabled‘ und die Unternehmensrichtlinie gelten sowohl für Kyber als auch für ML-KEM.“

Die Änderungen werden voraussichtlich in Chrome Version 131 wirksam, die Anfang November 2024 veröffentlicht werden soll. Google wies darauf hin, dass die beiden hybriden Post-Quanten-Schlüsselaustauschangebote im Wesentlichen nicht miteinander kompatibel sind, was das Unternehmen dazu veranlasste, KYBER aufzugeben.

„Die Änderungen an der endgültigen Version von ML-KEM machen es mit der zuvor bereitgestellten Version von Kyber inkompatibel“, so das Unternehmen. „Daher ändert sich der Codepunkt in TLS für den hybriden Post-Quanten-Schlüsselaustausch von 0x6399 für Kyber768+X25519 auf 0x11EC für ML-KEM768+X25519.“

Die Entwicklung erfolgt kurz nachdem das US-amerikanische National Institute of Standards and Technology (NIST) die endgültigen Versionen der drei neuen Verschlüsselungsalgorithmen veröffentlicht hat, um aktuelle Systeme vor zukünftigen Angriffen mit Quantentechnologien zu schützen, was den Höhepunkt einer achtjährigen Bemühung der Behörde darstellt.

Die fraglichen Algorithmen sind FIPS 203 (auch bekannt als ML-KEM), FIPS 204 (auch bekannt als CRYSTALS-Dilithium oder ML-DSA) und FIPS 205 (auch bekannt als Sphincs+ oder SLH-DSA) und sind für die allgemeine Verschlüsselung und den Schutz digitaler Signaturen gedacht. Ein vierter Algorithmus, FN-DSA (ursprünglich FALCON genannt), soll noch in diesem Jahr fertiggestellt werden.

ML-KEM, kurz für Module-Lattice-based Key-Encapsulation Mechanism, ist von der dritten Runde des CRYSTALS-KYBER KEM abgeleitet und kann verwendet werden, um einen gemeinsamen geheimen Schlüssel zwischen zwei Parteien zu erstellen, die über einen öffentlichen Kanal kommunizieren.

Microsoft bereitet sich seinerseits ebenfalls auf eine Post-Quanten-Welt vor, indem es ein Update seiner kryptografischen Bibliothek SymCrypt mit Unterstützung für ML-KEM und eXtended Merkle Signature Scheme (XMSS) ankündigt.

„Das Hinzufügen von Post-Quanten-Algorithmus-Unterstützung zur zugrunde liegenden Krypto-Engine ist der erste Schritt in Richtung einer quantensicheren Welt“, sagte der Windows-Hersteller und erklärte, dass der Übergang zur Post-Quanten-Kryptografie (PQC) ein „komplexer, mehrjähriger und iterativer Prozess“ sei, der eine sorgfältige Planung erfordere.

Die Enthüllung folgt auch auf die Entdeckung eines kryptografischen Fehlers in den Sicherheitsmikrocontrollern Infineon SLE78, Optiga Trust M und Optiga TPM, der die Extraktion privater Schlüssel des Elliptic Curve Digital Signature Algorithm (ECDSA) von YubiKey-Hardware-Authentifizierungsgeräten ermöglichen könnte.

Es wird vermutet, dass der kryptografische Fehler in der von Infineon bereitgestellten Bibliothek 14 Jahre lang unbemerkt blieb und etwa 80 Zertifizierungsbewertungen der höchsten Stufe der Common Criteria betraf.

Der von Thomas Roche von NinjaLab als EUCLEAK (CVE-2024-45678, CVSS-Score: 4.9) bezeichnete Seitenkanalangriff betrifft alle Infineon-Sicherheitsmikrocontroller, die die kryptografische Bibliothek enthalten, sowie die folgenden YubiKey-Geräte:

* YubiKey 5 Series Versionen vor 5.7
* YubiKey 5 FIPS Series vor 5.7
* YubiKey 5 CSPN Series vor 5.7
* YubiKey Bio Series Versionen vor 5.7.2
* Security Key Series alle Versionen vor 5.7
* YubiHSM 2 Versionen vor 2.4.0
* YubiHSM 2 FIPS Versionen vor 2.4.0

„Der Angreifer benötigt physischen Besitz des YubiKey, Security Key oder YubiHSM, Kenntnis der Konten, die er angreifen möchte, und spezielle Ausrüstung, um den notwendigen Angriff durchzuführen“, sagte Yubico, das Unternehmen hinter YubiKey, in einem koordinierten Advisory.

„Je nach Anwendungsfall kann der Angreifer auch zusätzliche Kenntnisse benötigen, darunter Benutzername, PIN, Kontopasswort oder [YubiHSM-]Authentifizierungsschlüssel.“

Da bestehende YubiKey-Geräte mit anfälligen Firmware-Versionen jedoch nicht aktualisiert werden können – eine bewusste Designentscheidung, um die Sicherheit zu maximieren und die Einführung neuer Schwachstellen zu vermeiden – sind sie dauerhaft anfällig für EUCLEAK.

Das Unternehmen hat inzwischen Pläne angekündigt, die Unterstützung der kryptografischen Bibliothek von Infineon einzustellen und stattdessen seine eigene kryptografische Bibliothek als Teil der Firmware-Versionen YubiKey f5.7 und YubiHSM 2.4 zu verwenden.

Ein ähnlicher Seitenkanalangriff auf Google Titan Security Keys wurde 2021 von Roche und Victor Lomne demonstriert, der es böswilligen Akteuren ermöglichte, die Geräte durch Ausnutzung eines elektromagnetischen Seitenkanals im eingebetteten Chip zu klonen.

„Der [EUCLEAK-]Angriff erfordert physischen Zugriff auf das sichere Element (einige wenige lokale elektromagnetische Seitenkanalaufnahmen, d. h. wenige Minuten, reichen aus), um den geheimen ECDSA-Schlüssel zu extrahieren“, sagte Roche. „Im Falle des FIDO-Protokolls ermöglicht dies die Erstellung eines Klons des FIDO-Geräts.“