谷歌 Chrome 浏览器抗量子加密算法被指破坏 TLS 连接_全国资讯网

谷歌 Chrome 浏览器抗量子加密算法被指破坏 TLS 连接


谷歌 Chrome 浏览器抗量子加密算法被指破坏 TLS 连接

  2024-05-04 12:08:40     简体|繁體
http://993113.com/995103.html

IT之家4月30日消息,谷歌在Chrome124稳定版部署了X25519KYBER768抗量子加密算法,不外部分站长反馈,某些网站和服务在TLS握手阶段失败导致无法正常访问。

IT之家4月30日消息,谷歌在Chrome124稳定版部署了X25519KYBER768抗量子加密算法,不外部分站长反馈,某些网站和服务在TLS握手阶段失败导致无法正常访问。

谷歌于去年8月开始测试后量子安全TLS密钥封装机制,利用TLS1.3和QUIC连接的Kyber768抗量子密钥协商算法,更好地保护ChromeTLS流量。

谷歌于去年8月开始测试后量子安全TLS密钥封装机制,利用TLS1.3和QUIC连接的Kyber768抗量子密钥协商算法,更好地保护ChromeTLS流量。

谷歌Chrome124稳定版和微软Edge124稳定版上周部署X25519KYBER768算法后,系统管理员反馈称部分Web应用程序、防火墙和服务器在ClientHelloTLS握手后断开连接。

该问题还影响Fortinet、SonicWall、PaloAltoNetworks、AWS等供应商的安全设备、防火墙、网络中间件和各种网络设备。

谷歌Chrome124稳定版和微软Edge124稳定版上周部署X25519KYBER768算法后,系统管理员反馈称部分Web应用程序、防火墙和服务器在ClientHelloTLS握手后断开连接。

该问题还影响Fortinet、SonicWall、PaloAltoNetworks、AWS等供应商的安全设备、防火墙、网络中间件和各种网络设备。

一位管理员表示:“这似乎破坏了服务器的TLS握手,因为服务器不知道如何处理客户端问候消息中的额外数据。”一位管理员表示:“这似乎破坏了服务器的TLS握手,因为服务器不知道如何处理客户端问候消息中的额外数据。”

这些错误不是由GoogleChrome中的错误引起的,而是由网络服务器未能正确实现传输层安全性(TLS)以及无法处理用于后量子加密的较大ClientHello消息引起的。

网站管理员还可以使用chrome://flags/#enable-tls13-kyber标志手动启用GoogleChrome124中的功能来测试自己的服务器。启用后,管理员可以连接到其服务器并查看连接是否导致“ERR_CONNECTION_RESET”错误。

IT之家附上参考地址X25519Kyber768Post-QuantumKeyExchangeforHTTPSCommunicationX25519Kyber768:Post-QuantumHybridAlgorithmSupportedbyGoogleChromeGoogleChrome/"snewpost-quantumcryptographymaybreakTLSconnections这些错误不是由GoogleChrome中的错误引起的,而是由网络服务器未能正确实现传输层安全性(TLS)以及无法处理用于后量子加密的较大ClientHello消息引起的。

网站管理员还可以使用chrome://flags/#enable-tls13-kyber标志手动启用GoogleChrome124中的功能来测试自己的服务器。启用后,管理员可以连接到其服务器并查看连接是否导致“ERR_CONNECTION_RESET”错误。

IT之家附上参考地址X25519Kyber768Post-QuantumKeyExchangeforHTTPSCommunicationX25519Kyber768:Post-QuantumHybridAlgorithmSupportedbyGoogleChromeGoogleChrome/"snewpost-quantumcryptographymaybreakTLSconnections

来源:头条娱乐

分享到:

  • 上一篇
    下一篇

  • 全国资讯网

    全国资讯网(第一时间发布热点话题娱乐平台)
    993113.com

    全国资讯网,分享全球新闻、热点资讯的实事报道门户,即时提供实用的致富创业项目、资讯新闻、金融投资、竞技游戏、健康教育、电商直播、微商指南、生活常识、公正的项目评鉴,实用性佳、内容社区。