4月30日消息,谷歌在Chrome124稳定版部署了X25519KYBER768抗量子加密算法,不过部分站长反馈,某些网站和服务在TLS握手阶段失败导致无法正常访问。

谷歌于去年8月开始测试后量子安全TLS密钥封装机制,利用TLS1.3和QUIC连接的Kyber768抗量子密钥协商算法,更好地保护ChromeTLS流量。

谷歌Chrome124稳定版和微软Edge124稳定版上周部署X25519KYBER768算法后,系统管理员反馈称部分Web应用程序、防火墙和服务器在ClientHelloTLS握手后断开连接。

该问题还影响Fortinet、SonicWall、PaloAltoNetworks、AWS等供应商的安全设备、防火墙、网络中间件和各种网络设备。

一位管理员表示:“这似乎破坏了服务器的TLS握手,因为服务器不知道如何处理客户端问候消息中的额外数据。”

这些错误不是由GoogleChrome中的错误引起的,而是由网络服务器未能正确实现传输层安全性(TLS)以及无法处理用于后量子加密的较大ClientHello消息引起的。

网站管理员还可以使用chrome://flags/#enable-tls13-kyber标志手动启用GoogleChrome124中的功能来测试自己的服务器。启用后,管理员可以连接到其服务器并查看连接是否导致“ERR_CONNECTION_RESET”错误。

相关文章