4月30日消息,谷歌在Chrome124穩定版部署了X25519KYBER768抗量子加密算法,不過部分站長反饋,某些網站和服務在TLS握手階段失敗導致無法正常訪問。

谷歌於去年8月開始測試後量子安全TLS密鑰封裝機制,利用TLS1.3和QUIC連接的Kyber768抗量子密鑰協商算法,更好地保護ChromeTLS流量。

谷歌Chrome124穩定版和微軟Edge124穩定版上週部署X25519KYBER768算法後,系統管理員反饋稱部分Web應用程序、防火牆和服務器在ClientHelloTLS握手後斷開連接。

該問題還影響Fortinet、SonicWall、PaloAltoNetworks、AWS等供應商的安全設備、防火牆、網絡中間件和各種網絡設備。

一位管理員表示:“這似乎破壞了服務器的TLS握手,因爲服務器不知道如何處理客戶端問候消息中的額外數據。”

這些錯誤不是由GoogleChrome中的錯誤引起的,而是由網絡服務器未能正確實現傳輸層安全性(TLS)以及無法處理用於後量子加密的較大ClientHello消息引起的。

網站管理員還可以使用chrome://flags/#enable-tls13-kyber標誌手動啓用GoogleChrome124中的功能來測試自己的服務器。啓用後,管理員可以連接到其服務器並查看連接是否導致“ERR_CONNECTION_RESET”錯誤。

相關文章