Teknik

Google rullar ut Merkle-trädscertifikat i Chrome för kvantresistenta HTTPS-intyg

Ersätter långa signaturkedjor med bevis om certifikat i gemensamt trädhuvud för att slippa kilobyte-tunga efterkvantsignaturer, webbläsarleverantörer som redan tvingade fram certifikattransparens tar nu ännu större grepp om nätets förtroendeinfrastruktur

Bilder

Photo of Dan Goodin Photo of Dan Goodin arstechnica.com

Google har börjat rulla ut ett nytt sätt att ge ”kvantmotståndskraftiga” garantier för HTTPS-certifikat i webbläsaren Chrome. Metoden kallas Merkleträdscertifikat och har tagits fram tillsammans med Cloudflare. Syftet är att undvika ett näraliggande problem med datamängder: kvantsäkra signaturer som ska ersätta dagens elliptiska kurvor kan, enligt Ars Technica, blåsa upp certifikatrelaterad data från ungefär tiotals byte till omkring 2,5 kilobyte per anslutning.

Det som står i fokus är inte hela förhandlingen i krypteringsprotokollet, utan rörsystemet som får certifikatinsyn att fungera i internetstor skala. Moderna webbläsare kräver i ökande grad att certifikat loggas i så kallade certifikatinsynsloggar som bara kan byggas på genom tillägg, så att domänägare kan upptäcka felaktig eller bedräglig utfärdning. Certifikatinsyn fick fart efter intrånget hos DigiNotar 2011, då hundratals falska certifikat skapades och några användes för att spionera på användare i Iran. Den svaga punkten i en framtid med kraftfulla kvantdatorer är att en angripare kan förfalska de klassiska signaturer som används i loggarnas bevis, inklusive signerade tidsstämplar som ska visa att ett certifikat faktiskt loggats när det i själva verket inte har det.

Googles förslag ändrar vad som signeras och vad som skickas. I stället för att leverera en lång kedja av signaturer och bevis per certifikat ska en certifikatutfärdare signera ett enda ”trädhuvud” för ett Merkleträd som kan innehålla miljontals certifikat. Webbläsaren får då ett kompakt bevis på att ett visst certifikat ingår i trädet, i stället för ett skrymmande paket av signaturer. Google menar att detta gör det möjligt att lägga till kvantsäkert kryptografiskt material, såsom ML‑DSA, utan att varje anslutning måste bära med sig kilobytevis extra data. Cloudflares Bas Westerbaan säger till Ars att mycket större certifikat riskerar att göra uppkopplingen långsammare och att slå sönder så kallade mellanliggande lådor mellan webbläsare och servrar; när användare märker fördröjning tenderar de att stänga av säkerhetsfunktioner.

Avvägningen mellan kryptografisk styrka och driftsmässig friktion gör att striden om ”kvantsäker HTTPS” snabbt blir en strid om vem som kontrollerar övergången. Certifikatinsyn bygger redan på att en liten krets webbläsarprogram avgör vad som räknas som ett giltigt certifikat och vad som måste loggas. Merkleträdscertifikat flyttar ännu mer tyngd till loggstrukturen och klientreglerna: webbläsare måste bestämma vilka trädhuvuden som ska betros, hur ofta uppdateringar ska krävas och vad som ska ske när bevis fallerar. Google ramar dessutom in förändringen som en del av ett ”kvantmotståndskraftigt rotlager” som kompletterar Chromes rotlager från 2022, ännu ett steg där förtroendebeslut flyttas från ett utspritt ekosystem av certifikatutfärdare till regler som hanteras av webbläsaren.

På kort sikt testas systemet fortfarande. Cloudflare tar in omkring 1 000 krypteringscertifikat och står tills vidare för den distribuerade liggare som ligger bakom bevisen, med förväntningen att certifikatutfärdarna så småningom tar över. Internet Engineering Task Force har bildat en arbetsgrupp, ”PKI, Logs, And Tree Signatures”, för att standardisera byggstenarna.

För användare är löftet enkelt: ingen synlig förändring, ingen extra fördröjning och bättre motståndskraft mot en framtid där klassiska signaturer med öppna nycklar kan förfalskas. Den praktiska verkligheten är att samma webbläsarleverantörer som efter DigiNotar gjorde certifikatinsyn till krav nu ritar om mekanismen som ska bevisa den.

Googles första genomförande kör redan i Chrome, medan resten av nätets förtroendeinfrastruktur väntar på att certifikatutfärdarna ska börja signera trädhuvuden i stället för enskilda certifikat.