mboost-dp1

Google Inc.

Google vil sikre Chrome mod kvantecomputere

-

Der findes hardwareløsninger til at gardere sig mod it-angreb, hvor kvantecomputere bruges. Men Google vil også sikre Chrome-browseren mod angreb med en softwareløsning, der indtil nu er implementeret i selskabets ‘Canary’-udgave af Chrome. Canary kan ses som Googles testmiljø for ny browserteknologi. Løsningen er indtil videre en algoritme, der går under navnet ‘New Hope’.

En udvikler fra Google beskriver problematikken således i et blogindlæg:

‘Mens de (kvantecomputere) uden tvivl vil være til stor gavn inden for nogle områder, er de udfordringer, som de er effektive til at løse, samtidigt de samme vi bruger til at sikre digital kommunikation… mere specifikt, hvis store kvantecomputere kan bygges, kan de måske også bryde de asymetriske kryptografiske primitiver, der bruges i TLS – sikkerhedsprotokollen bag HTTPS.’

Kvantecomputere kan med andre ord underminere den sikkerhed, vi kender fra nutidens internet.

Efter planen skal New Hope bruges til at høste erfaring med ‘post-quantum key-exchange’ software og kryptografi. Senest efter to år vil New Hope-projektet stoppe og forhåbenligt blive erstattet af en bedre løsning, fortæller Google.

Canary-brugere kan finde New Hope ved at åbne Googles ‘security panel developer tool’ og lede efter ‘CECPQ1’ under ‘key exchange’.





Gå til bund
Gravatar #1 - CBM
8. jul. 2016 13:31
Fordi vi alle bliver hacket lige nu af kvantemekanik computere eller?

Come on..


Det lyder mest som en gimmick lige pt ihvertfald...
Gravatar #2 - Useful
8. jul. 2016 17:22
CBM (1) skrev:
Fordi vi alle bliver hacket lige nu af kvantemekanik computere eller?

Come on..


Det lyder mest som en gimmick lige pt ihvertfald...


Yeah lad os vente til det er et reelt problem før vi kigger på det, fordi det giver nemlig super god mening.


Gravatar #3 - arne_v
8. jul. 2016 18:26
#2

Det er meget nødvendigt at kigge på det inden de store kvantecomputere er her, fordi nye kryptografiske protokoller tager lang tid at opfinde, reviewe og teste (5-10 år).

Men at kigge på behøver ikke nødvendigvis at inkludere en field test med et meget stort antal brugere.
Gravatar #4 - chris
8. jul. 2016 18:44
CBM (1) skrev:
Fordi vi alle bliver hacket lige nu af kvantemekanik computere eller?

Come on..


Det lyder mest som en gimmick lige pt ihvertfald...

Nej... ikke derfor.

Fordi vi skal have tid til at udvikle og implementere krypteringsalgoritmer og rekryptere alle lagrede data vi ikke ønsker at andre end dem med passwords får adgang til.

F.eks.
Lige nu AES256/512 kryptering, med et ordentligt password, så tids og resursekrævende at bryde at det er sandsynligt at nogen kan bryde krypteringen matematisk - derfor regnes det for god sikkerhed.

Men når kvantecomputer-revolutionen kommer buldrende om en 15-20 år bliver al nutidig kryptering ligegyldig, fordi kvantecomputere behandler data på en måde der gør det utroligt effektivt at bryde kryptering i forhold til nu.
Gravatar #5 - Useful
8. jul. 2016 19:03
arne_v (3) skrev:
#2


Men at kigge på behøver ikke nødvendigvis at inkludere en field test med et meget stort antal brugere.



Det er vel den eneste måde at få den slags data på.
Gravatar #6 - kblood
8. jul. 2016 20:21
Kvantecomputere om 15-20 år? Vi har dem jo nu, og det er vel derfor det begynder at være relevant. I Sverige har man opdaget en måde at lave kvantecomputere på en langt billigere mådeat lave dem på, da det er en bio computer og den skal ikke holdes omkring det koldeste mulige for at fungere. Det regner de at kunne gøre indenfor 10 år.
http://www.ibtimes.com/energy-efficient-biocompute...

Men problemet lige nu er at vi allerede har kvantecomputere. Jeg mener at både Google og IBM har en og det store problem er som nævnt at holde dem kolde nok, for de kræver som de er nu, at de skal være så kolde som koldt kan blive. Flydende kvælstof er ikke nok til at køle dem. Det kræver gerne et hold af videnskabs folk for at sikre at den holdes kold nok til at fungere.
http://www.wired.com/2015/12/for-google-quantum-co...

Det har man så også fundet en løsning på, da man har lavet en AI der kunne lærer hvordan man kan få noget ned på den temperatur det kræves for at kunne bruge en kvantecomputer, og den vil så kunne sørge for at holde kvantecomputeren kold, istedet for et helt hold af videnskabsfolk:
http://www.iflscience.com/physics/ai-learns-nobel-...

Så det ser ud til at kvantecomputere allerede er her, og siden at krig er begyndt at foregå på Internet, så er det sikkert ikke indenfor de næste 5 år at et land vælger at bruge en kvantecomputer til cyber warfare.
Gravatar #7 - kblood
8. jul. 2016 20:23
Der var nogle der tvivlede på at NASA og Google havde lavet en kvantecomputer tilbage i 2015, men det skulle være blevet slået fast nu:
http://www.popularmechanics.com/technology/gadgets...
Gravatar #8 - CBM
9. jul. 2016 04:11
#7: iflg dit link så tvivler de selv stadig på at det er en 100% quantum computer

(Da dens quits kun er forbundet til 6 andre og ikke alle andre som den burde være for at være en quantum computer)

Den kan dog løse specifikke problemer
hurtigere end traditionelle computere.

Men ja det jeg mente er netop hvad arne skriver i #3
Gravatar #9 - kblood
9. jul. 2016 04:34
#8 Jeg tror ikke helt det ville stoppe den fra at være en quantum computer. Det vigtiste skulle være quantum annealing
http://www.wired.com/2013/06/d-wave-quantum-comput...

og det tyder det rigtig meget på at den bruger. Den er så vidst ikke en general kvante computer og er derfor begrænset i hvad den kan arbejde med, men det stopper den så ikke fra at være en kvante computer.
Gravatar #10 - arne_v
9. jul. 2016 23:01
Useful (5) skrev:
Det er vel den eneste måde at få den slags data på.


Få hvilke data på?

Gravatar #11 - Useful
10. jul. 2016 00:37
arne_v (10) skrev:
Useful (5) skrev:
Det er vel den eneste måde at få den slags data på.


Få hvilke data på?



Kilde skrev:
The plan is not to create a standard for others to adopt, but to gather information and experience on how to deploy post-quantum cryptography.

Gravatar #12 - arne_v
10. jul. 2016 01:31
#11

Altså de deployer ved at folk henter en ny browser version.

Og de vil have erfaring med det.

Og de kan ikke bruge de X milliarder downloads erfaringer de allerede har.

Det synes jeg ikke giver meget mening.
Gravatar #13 - kblood
10. jul. 2016 20:37
#12

Troede du skrev at det gav god mening, men det gjorde du så ikke.

Hvordan skulle de dog bruge "X milliader downloads" som erfaring? De har da brug for at folk prøver den nye browser og ser hvad der sker. Den nuværende Chrome browser har jo ikke "anti-kvante computer hacking" sikkerhed indbygget. Derfor skal de afprøve om man kan lave en ny type sikkerhed som ikke er HTTPS og en browser der kan bruge det, og så se om den nye type sikkerhed kan fungere i praksis hvor almindelige brugere prøver at gøre det de nu gør med browsere, som ikke altid er nemt at forudsige for en software udvikler. Derfor er bruger tests så vigtige. Det er software udvikling 101.

Den data de samler vil så måske føre til at man kan udvikle en ny sikkerheds standard der kan være beskyttet mod kvantecomputere også, men det vil så være på sigt. I første omgang har de bare brug for at få noget data indsamlet for at se på hvad man kan og ikke kan gøre i praksis.
Gravatar #14 - arne_v
10. jul. 2016 23:26
kblood (13) skrev:
Hvordan skulle de dog bruge "X milliader downloads" som erfaring? De har da brug for at folk prøver den nye browser og ser hvad der sker. Den nuværende Chrome browser har jo ikke "anti-kvante computer hacking" sikkerhed indbygget.


#12 var et svar til "experience on how to deploy". Og jeg mener at det er helt korrekt at der ingen forskel er på deployment (download og installation) af browsere uden denne algoritme og browsere med denne algopritme. Således at tidligere deployment erfaringer fint kan anvendes.

kblood (13) skrev:
Derfor skal de afprøve om man kan lave en ny type sikkerhed som ikke er HTTPS og en browser der kan bruge det, og så se om den nye type sikkerhed kan fungere i praksis hvor almindelige brugere prøver at gøre det de nu gør med browsere, som ikke altid er nemt at forudsige for en software udvikler. Derfor er bruger tests så vigtige. Det er software udvikling 101.


Hmmm.

Den nye algoritme bruges også via HTTPS.

Der er ingen som helst ændringer for brugerne.

Bruger går til https://www.google.com med den nye browser og browser og server forhandler en algoritme de vil bruge for key exchange. Den nye browser tillader at der vælges en ny algoritme. Men brugerne ser den samme URL og den samme side. Ingen forskel overhovedet.
Gravatar #15 - kblood
11. jul. 2016 02:36
#14 Med "deploy" er det ikke browseren de mener de "deployer" men den nye sikkerhed. Så altså de deployer det ikke til brugerne, men de deployer det til sine servere, og i den nye browser, og så sørger deres brugere for at downloade den nye browser og teste det. Hvad skulle man dog bruge download og installations data til uanset?
"The plan is not to create a standard for others to adopt, but to gather information and experience on how to deploy post-quantum cryptography."

Kan så ikke engang finde den bid tekst i kilden, men det giver da nu stadig mening. Sikkerheden ligger ikke i browseren, browseren kan bare anvende den. Selve "deploy" delen er jo så at de ligger denne sikkerhed op på nogle af Google hjemmesiderne og så ser hvordan den nye Chrome browser håndtere det.

Som jeg læser det så det der vil ske er at de bruger HTTPS som sædvanlig, for de vil jo ikke fjerne sikkerheden for nuværende brugere, eller test brugerne, hvis nu dette skulle fejle, men så oven op HTTPS sikkerheden vil der så være den nye sikkerhed også. Jeg ved ikke hvor integrerede de har brug for at være.
Gravatar #16 - CBM
11. jul. 2016 03:27
Jeg er lidt spændt på om de kommer med mere info om den algoritme.

Jeg mener ikke at have hørt om at man pt indenfor kryptering har noget "forsvar" mod kvantecomputere.

Dog er det ikke lige kryptering jeg følger mest med i så det kan jo sagtens tænkes.

Det undrer mig så lidt at de har behov for at melde ud når brugere ikke oplever en forskel alligevel?
Gravatar #17 - kblood
11. jul. 2016 12:24
CBM (16) skrev:
Jeg er lidt spændt på om de kommer med mere info om den algoritme.

Jeg mener ikke at have hørt om at man pt indenfor kryptering har noget "forsvar" mod kvantecomputere.

Dog er det ikke lige kryptering jeg følger mest med i så det kan jo sagtens tænkes.

Det undrer mig så lidt at de har behov for at melde ud når brugere ikke oplever en forskel alligevel?


Jeg har haft en del om sikkerhed på den Datamatiker uddannelse jeg er igang med, og jeg formoder de bare laver en sikkerhed der kræver langt mere for at bryde.

http://www.computerdk.com/Programmering/computer-p...

Man kan lave algoritmer som er langt mere besværlige at gøre noget ved og som ville kunne tage uendelig tid at løse, men problemet er så vidst også at få dem til at fungere i praksis selv når man har svaret.

Men jeg mener det højest O er O(n^n) hvor at hvis man laver en sikkerhed som kræver den slags for at blive brudt, så vil selv en kvantecomputer potentielt kræve længere tid end universet kommer til at eksistere i alt for at bryde sikkerheden.
Gravatar #18 - arne_v
11. jul. 2016 14:43
CBM (16) skrev:
Jeg er lidt spændt på om de kommer med mere info om den algoritme.


https://groups.google.com/a/chromium.org/forum/#!t...

siger:


We are depending on the TLS 1.2 KDF to mix the outputs of these two key-agreement primitives. From the spec, we can see that the concatenation of X25519 and NewHope will be used as a "key" to HMAC-SHA256 or HMAC-SHA384. If we assume that NewHope is broken and outputs all zeros every time then the difference between X25519 and X25519++NewHope will either be the difference between HMAC(key = X25519-output, ?) and HMAC(key = SHA-256(X25519-output + '\x00'*32), ?), or no difference at all (with SHA-256 and SHA-384, respectively).

So, assuming second-preimage resistance of SHA-2, I think we're good. That's at least my hand-wavy justification for why concatenating the two is reasonable.

Gravatar #19 - arne_v
11. jul. 2016 14:45
Gravatar #20 - arne_v
11. jul. 2016 14:48
kblood (15) skrev:
Med "deploy" er det ikke browseren de mener de "deployer" men den nye sikkerhed. Så altså de deployer det ikke til brugerne, men de deployer det til sine servere, og i den nye browser, og så sørger deres brugere for at downloade den nye browser og teste det.


Man deployer ikke sikkerhed man deployer software.

Ja - udover et deploye et større antal browsere, så skal de også deploye til nogle af deres egne servere.

Men det at de skal deploye til egne servere er jo heller ikke noget specielt interessant at opsamle test data omkring.
Gravatar #21 - CBM
11. jul. 2016 14:49
#17: mja bortset fra at kvantecomputere vil blive EKSPONENTIELT bedre til at bryde hård klassisk kryptering hver eneste gang de får en ny qubit. Så det holder ikke ret længe.

Kryptering skal gentænkes FRA BUNDEN hvis kryptering skal laves sikker mod kvantecomputere...

Og somehow så tvivler jeg på det er tilfældet med Chrome lige pt (har dog ikke læst arnes links i #18 & #19 endnu)
Gravatar #22 - arne_v
11. jul. 2016 14:52
kblood (15) skrev:
Som jeg læser det så det der vil ske er at de bruger HTTPS som sædvanlig, for de vil jo ikke fjerne sikkerheden for nuværende brugere, eller test brugerne, hvis nu dette skulle fejle, men så oven op HTTPS sikkerheden vil der så være den nye sikkerhed også. Jeg ved ikke hvor integrerede de har brug for at være.


Både med ældre algoritmer og den nye algoritme er det ren HTTPS. Der er ikke noget oven på HTTPS.

HTTPS er HTTP over TLS (eller SSL men ingen bruger forhåbentlig SSL idag).

TLS er er en protokol, men det er ikke en enkelt algoritme. Som led i handshake forhandler client og server omkring hvilken algoritme de skal bruge.

Den her software opdatering putter bare en ny algoritme på "menu kortet". Så hvis både client og server kan bruge den nye så bliver den brugt ellers ikke.
Gravatar #23 - kblood
11. jul. 2016 15:58
#22

Det er vel så lidt at lege med ordene, for det er jo det samme der sker. De bytter ikke den gamle ud, den vil stadig blive brugt uanset.

"By adding a post-quantum algorithm on top of the existing one, we are able to experiment without affecting user security."

Det kommer ikke til at være noget med at man stopper med at bruge den kryptering som HTTPS bruger nu, men bruger bare den gamle OG den nye, for at undgå at man pludselig står med et sikkerhedshul hvis man tror at den nye tilføjelse fungere, men den så ikke gør alligevel, men browseren og serveren stadig kun brugere den nye sikkerhed selvom den er fyldt med huller.
Gravatar #24 - kblood
11. jul. 2016 16:02
#20 Prøver du med vilje at misforstå hvad de mener med "deploy"? De mener hele det samlede system, de mener hele testen af det. Ikke bare at føre statestik og undersøgelse af at det bliver lagt på servere eller downloadet af brugere.

Altså, de går det da utrolig tydeligt i deres blog indlæg. Har du prøvet at læse kilden?
Gravatar #25 - arne_v
12. jul. 2016 00:58
kblood (23) skrev:
Det er vel så lidt at lege med ordene, for det er jo det samme der sker. De bytter ikke den gamle ud, den vil stadig blive brugt uanset.

"By adding a post-quantum algorithm on top of the existing one, we are able to experiment without affecting user security."


De tilføjer en ny algoritme som bliver brugt (hvis både client og server er enige om det) i.s.f. en af de traditionelle algoritmer.

Det du citerer dækker over at CECPQ1 key exchange bygger på en kombination af X25519 og NewHope, hvor X25519 delen er kendt mens NewHope delen er ny.

kblood (23) skrev:
Det kommer ikke til at være noget med at man stopper med at bruge den kryptering som HTTPS bruger nu, men bruger bare den gamle OG den nye, for at undgå at man pludselig står med et sikkerhedshul hvis man tror at den nye tilføjelse fungere, men den så ikke gør alligevel, men browseren og serveren stadig kun brugere den nye sikkerhed selvom den er fyldt med huller.


Det her en algoritme for key exchange ikke en algoritme for kryptering + efter key exchange sker data trafikken med en traditionel symmetrisk kryptering både med og uden den nye algoritme.
Gravatar #26 - arne_v
12. jul. 2016 01:05
kblood (24) skrev:
#20 Prøver du med vilje at misforstå hvad de mener med "deploy"? De mener hele det samlede system,


Deployment af et system består af deployment af systemets elementer. #20 amtaler deployment af browser og deployment af server. Indgår der andre elementer i systemet som skal deployes? Hvis ikke må analysen i #20 jo være komplet.

kblood (24) skrev:
de mener hele testen af det. Ikke bare at føre statestik og undersøgelse af at det bliver lagt på servere eller downloadet af brugere


Test af hvad? Som ikke opåes lige så godt ved at at køre en lab test?

kblood (24) skrev:
Altså, de går det da utrolig tydeligt i deres blog indlæg. Har du prøvet at læse kilden?


Ordet deploy optræder slet ikke i blog indlæget????
Gravatar #27 - kblood
12. jul. 2016 08:48
#26 Som du nævner til sidst, som jeg også troede jeg nævnte tidligere, så ja, men nævner det ikke som deploy i kilden. Det ved jeg så ikke om det har gjort, for der var en som skrev det som om kilden har skrevet deploy om det.

Det kan da godt være de så brugte det forkerte ord, for det de mener er jo at de ikke kun vil kigge på hvordan det downloades og installeres på brugeres computere, men også.

Ved ikke hvad du mener med en tab test, men er det ikke hvad man tester primært? Ved så ikke om man bare kan kalde det en tab test, for det bliver jo testet af både brugere, og man ser på hvor godt serverne kører det. Hvis denne kryptering er for tung, kan det jo måske belaste serveren, for jeg formoder det meste af det tunge arbejde bliver lagt på server delen, så brugeren ikke skal bruge sin computer til det. Men testen er vel af den nye protokol? Igen, jeg syntes ikke det burde være utydeligt i forhold til kilden hvad det er man har tænkt sig at teste.

#25 Ja, og nu kaldte jeg det leg med ord, men jeg mente ordkløveri. Jeg glemmer åbenbart danske ord engang imellem da jeg bruger engelsk mere end dansk. Kan du ikke se at det giver det samme? Ja, de har ikke lavet et alternativ til HTTPS, det er da også en god pointe, men det at de fortsat bruger den nuværende sikkerhed gør at man ikke risikere at forringe sikkerheden. Det kan vel sammenlignes lidt med at man nedpakker en fil som en ZIP fil og derefter nedpakker ZIP filen til en RAR fil bare at dette er kryptering og ikke nedpakning af data. Den første den ved man er sikker, men den anden del har potentielt ukendte huller da den er så ny. Men fejler den nye sikkerhed, på en måde hvor der stadig kommer data frem og tilbage som kan bruges, så burde den protokol man ved der virker, i det mindste stadig være i effekt.

Ja, HTTPS er bare hvordan man sender nøgler frem og tilbage, men den viser stadigt at man også bruger disse nøgler. Nu er dette jo godt nok en side for geeks, men jeg er altså vandt til at prøve at forklare tingene så simpelt så muligt og bare sige at det hele er HTTPS, selvom i praksis at den er et kommunikations lag.
Gravatar #28 - Useful
12. jul. 2016 13:06
kblood (27) skrev:
#26 Som du nævner til sidst, som jeg også troede jeg nævnte tidligere, så ja, men nævner det ikke som deploy i kilden. Det ved jeg så ikke om det har gjort, for der var en som skrev det som om kilden har skrevet deploy om det.



http://i.imgur.com/sll9iSc.png

http://i.imgur.com/ecYDOSM.png
Gravatar #29 - arne_v
12. jul. 2016 14:01
#28

Hint: The Verge er ikke en blog.
Gravatar #30 - Useful
12. jul. 2016 14:09
arne_v (29) skrev:
#28

Hint: The Verge er ikke en blog.


Nå?

Jeg ved ikke helt hvor jeres snak er endt, eller hvor misforståelsen har været.

Jeg besvare bare det, om deploy blev brugt i kilden, da det var mig der oprindeligt bragt det på banen.
Gravatar #31 - arne_v
12. jul. 2016 15:17
#30

kblood (24) skrev:
Altså, de går det da utrolig tydeligt i deres blog indlæg. Har du prøvet at læse kilden?


arne_v (26) skrev:
Ordet deploy optræder slet ikke i blog indlæget????


Baseret på ovenstående tror du at vi snakker om N's kilde The Verge eller The Verge's kilde Google bloggen?

Useful (30) skrev:
Jeg ved ikke helt hvor jeres snak er endt,


Fair nok at du ikke har fulgt den diskussion.

Men hvorfor så kommentere på den??
Gravatar #32 - Useful
12. jul. 2016 15:35
arne_v (31) skrev:


Fair nok at du ikke har fulgt den diskussion.

Men hvorfor så kommentere på den??


Jeg kommenterede den hellere ikke så meget som jeg henviste til det jeg tidligere havde sagt, fordi Kblood ikke kunne "finde" det.

Han siger at nogen har fremført det som var det i kilden (Mig) men at det ikke var i kilden (hvilket det jo var), hvilket jeg vel fint lige kan pointere, uden egentligt at blande mig.

Men må være ærlig at sige jeg forsøgte lidt at følge med, men kunne ikke finde hoved eller hale i det Kblood sagde, så jeg gav lidt op der.
Gravatar #33 - kblood
12. jul. 2016 22:50
Okay, så det er The Verge som har misforstået Google lyder det til?

Det har da givet en del forvirring, men så er det da nemmere at forstå hvor hele denne debat startede. Deploy er sikkert det forkerte ord at bruge her, det lyder i hvert fald ikke som det mest korrekte ord at bruge om hvad det er man vil have data omkring og det er heller ikke det som Google skrev i deres blog.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login