
Zdroj: LeaderSSL
Každý den si otevřete prohlížeč, zadáte adresu a malý zámeček v adresním řádku vám tiše oznámí, že spojení je šifrované a bezpečné. Za touto ikonou zámečku se skrývá celá infrastruktura digitálních certifikátů – složitý systém, který v podstatě říká: „Ano, tohle je opravdu Google, vaše banka, nebo zpravodajský web.“ Funguje spolehlivě už pěknou řádku let. Jenže kvantové počítače ho brzy mohou rozbít. A Google se na možné hrozby snaží připravit.
Chrome se připravuje na odolnější HTTPS
Když váš prohlížeč naváže zabezpečené spojení s webem, server mu pošle certifikát. Tento certifikát obsahuje digitální podpisy – kryptografické pečeti, které potvrzují jeho pravost. Nejedná se ale jen o jeden podpis. Podpisy tvoří řetěz: certifikát webu je podepsán tzv. zprostředkující autoritou, ta je zase podepsána kořenovou autoritou, které váš prohlížeč věří. Každý podpis přidává datovou vrstvu navíc. Výsledkem je datový balík, který se přenáší při každém připojení.
Dnešní algoritmy, na nichž tyto podpisy stojí, jsou navrženy tak, aby je žádný klasický počítač nerozbil v rozumném čase. Kvantové počítače ale hrají podle jiných pravidel a algoritmy, které zvládají, jsou podstatně výkonnější. Podpisy se stávajícím algoritmem se vejdou do pár stovek bajtů. Kvantově odolný podpis? Mohl by obsahovat i padesátkrát větší objem dat. Pošlete takový řetěz podpisů při každém připojení milionům uživatelů, spojení s webem by pak bylo pomalé.
Merkle Tree Certificate (MTC): jeden podpis pro miliony certifikátů
Merkle Tree Certificate (MTC) funguje na jiném principu. Certifikační autorita nevydá certifikát jako samostatný soubor se všemi podpisy. Místo toho všechny certifikáty uspořádá do struktury podobné stromu – kde listy jsou jednotlivé certifikáty a kořen stromu je jediný podpis pokrývající všechny najednou. Takový „Tree Head“ pak certifikační autorita podepíše pouze jednou, ačkoliv může reprezentovat třeba miliony certifikátů.
Když se pak připojíte k webu skrze váš prohlížeč, neodesílají se všechny podpisy. Pošle se jen malý „důkaz“ – otisk, že je certifikát skutečně součástí onoho stromu. Prohlížeč ověří tento důkaz oproti veřejně známému kořeni a je hotovo. Přenesená data jsou mnohonásobně menší. A přitom jsou odolná právě proti možným kvantovým útokům.
Google plánuje tři fáze, první již běží
Google nečeká. V první fázi, a ta podle informací již probíhá, experimentuje Chrome s MTC ve spolupráci s Cloudflare na reálném internetovém provozu. Aby nikdo nepřišel zkrátka, každé MTC spojení je zároveň zálohovaně zajištěno tradičním certifikátem. Jde tedy o bezpečný experiment: pokud by cokoli selhalo, klasický certifikát je stále k dispozici. Google přitom sbírá data o skutečném výkonu a spolehlivosti.
V první čtvrtletí příštího roku chce Google pozvat operátory tzv. Certificate Transparency logů, kteří dnes provozují veřejné záznamy vydaných certifikátů – aby se podíleli na rozjezdu MTC infrastruktury. Má to svůj důvod, MTC technologie má s CT logy hodně společného. Organizace, které je provozují, mají zkušenosti s vysokou dostupností a globálním provozem, který celá bezpečnostní vrstva internetu vyžaduje.
Ve třetím čtvrtletí pak plánuje Google spustit samostatný Chrome Quantum-resistant Root Store (CQRS) – novou databázi důvěryhodných certifikačních autorit, která bude podporovat výhradně MTC. Tato databáze bude existovat vedle stávajícího Chrome Root Store, aby byl přechod postupný a řízený.
Jeden z důležitých vedlejších efektů MTC architektury je transparentnost. Dnes systém Certificate Transparency funguje jako dodatečná vrstva – certifikáty musejí být zapsány do veřejných logů, ale tenhle zápis přidává do TLS spojení další datovou zátěž. U MTC je průhlednost ze své podstaty součástí samotného certifikátu: certifikát bez zápisu do veřejného stromu jednoduše vzniknout nemůže. Není ji třeba přidávat zvlášť, a přesto je silnější než dřív.
Kvantové počítače ještě nic nerozbily. Ale infrastruktura se staví roky …
Skeptici by mohli namítnout, že kvantové počítače dostatečně silné k prolomení dnešní kryptografie zatím neexistují. To je pravda. Problém ale spočívá v časové ose: certifikáty vydané dnes mohou být platné roky, infrastruktura se mění pomalu a záznamy šifrované komunikace lze sbírat dnes a dešifrovat, jakmile budou dostatečně výkonné kvantové počítače k dispozici. Tato strategie se označuje jako „harvest now, decrypt later“. Jinými slovy, pokud necháme přípravu na poslední chvíli, může být pozdě.
Chrome není v přípravách sám. IETF, hlavní standardizační orgán pro internetové protokoly, nedávno spustil pracovní skupinu s poněkud botanickým názvem PLANTS – Public Key Infrastructure, Logs, And Tree Signatures – aby koordinoval práci na MTC standardech napříč celým odvětvím.
Zdroj: security.googleblog.com


Komentáře