Google ratuje szybkość internetu: 2,5 kB danych w 64 bajtach dzięki drzewom Merkle’a

Google ujawniło ambitny plan ochrony certyfikatów HTTPS przed atakami z wykorzystaniem komputerów kwantowych.

Schemat drzewa Merkle'a narysowany przez AI
Schemat drzewa Merkle’a narysowany przez AI | fot. Nano Banana 2 (Gemini)

Dzięki zastosowaniu „certyfikatów drzewa Merkle’a” (MTC, z ang. Merkle Tree Certificates), przeglądarka Chrome będzie w stanie utrzymać dotychczasową szybkość ładowania stron, oferując jednocześnie najwyższy poziom zabezpieczeń post-kwantowych.

Wprowadzenie kryptografii odpornej na ataki kwantowe to jedno z największych wyzwań współczesnego internetu. Głównym problemem jest rozmiar danych: materiał odporny na algorytm Shora jest około 40 razy większy niż ten używany obecnie. Podczas gdy dzisiejsze certyfikaty X.509 zajmują około 64 bajtów, ich kwantowe odpowiedniki puchną do 2,5 kilobajta, co mogłoby drastycznie spowolnić proces nawiązywania bezpiecznego połączenia.

Problem „ciężkich” certyfikatów

„Im większy certyfikat, tym wolniejszy proces uzgadniania i tym więcej osób zostaje w tyle” – ostrzega Bas Westerbaan, główny inżynier ds. badań w Cloudflare. Eksperci obawiają się, że jeśli nowe szyfrowanie odczuwalnie spowolni przeglądanie sieci, użytkownicy lub administratorzy sieci po prostu je wyłączą, narażając się na ataki w przyszłości.

Zwiększony rozmiar danych to także wyzwanie dla tzw. „pośredników” (middleboxes) – urządzeń sieciowych znajdujących się między przeglądarką a serwerem, które mogą nie radzić sobie z przesyłaniem tak dużych pakietów w fazie handshake.

Chrome zaczyna domyślnie używać HTTPS w adresach URL

Rozwiązanie: Magia drzew Merkle’a

Aby ominąć to wąskie gardło, Google we współpracy z Cloudflare wdraża strukturę drzew Merkle’a (Merkle Tree Certificates – MTC). Zamiast przesyłać ciężki, seryjny łańcuch podpisów, system wykorzystuje skróty kryptograficzne do weryfikacji informacji.

W tym modelu Urząd Certyfikacji (CA) podpisuje pojedynczą „głowę drzewa”, która reprezentuje miliony certyfikatów jednocześnie. To, co trafia do przeglądarki użytkownika, to jedynie „lekki dowód” uwzględnienia danej strony w tym drzewie. Dzięki temu MTC zachowują kompaktowy rozmiar około $64$ bajtów, oferując jednocześnie ochronę post-kwantową.

Ochrona przed „fałszywą historią”

Nowy system ma również zabezpieczyć publiczne dzienniki przejrzystości (Certificate Transparency), które powstały po głośnym ataku na firmę DigiNotar w $2011$ roku. Gdyby komputery kwantowe stały się rzeczywistością, hakerzy mogliby użyć algorytmu Shora do podrabiania znaczników czasu i fałszowania certyfikatów w rejestrach.

Google dodaje więc materiał z algorytmów takich jak ML-DSA. Nowy, odporny na ataki kwantowe magazyn główny (root store) będzie uzupełnieniem standardowego Chrome Root Store. Fałszerstwo będzie możliwe tylko wtedy, gdy atakujący zdoła złamać jednocześnie szyfrowanie klasyczne i post-kwantowe.

Testy już trwają

Technologia MTC nie jest już tylko teorią – została już wdrożona w stabilnej wersji Chrome. Obecnie Cloudflare rejestruje około 1000 certyfikatów TLS, aby w warunkach rzeczywistych przetestować skuteczność tego rozwiązania.

Kluczowe fakty o transformacji:

  • Wdrożenie: System jest już dostępny w Chrome.
  • Standardy: Grupa IETF powołała grupę roboczą  PKI, Logs, And Tree Signatures, która koordynuje globalne wdrożenie tego standardu.
  • Cel: Zapewnienie solidnych fundamentów dla „elastycznego internetu” przyszłości.

Google podkreśla, że projektowanie z myślą o specyficznych wymaganiach nowoczesnej sieci pozwoli na przyspieszenie wdrażania odporności post-kwantowej dla wszystkich użytkowników, bez konieczności rezygnacji z komfortu i szybkości, do których przyzwyczaił nas dzisiejszy internet.

➔ Obserwuj nas w Google News, aby być na bieżąco!

źródło: Security Google Blog