domingo, 22 de setembro de 2024

Troca de chaves híbridas PQ/T em SSH

Troca de Chaves Híbridas PQ/T em SSH

Secure Shell (SSH) [RFC4251] realiza o estabelecimento de chaves usando métodos de troca de chaves baseados em esquemas de estilo Diffie-Hellman (curva elíptica) definidos em [RFC5656] e [RFC8731]. A segurança criptográfica dessas trocas de chaves depende de certas instâncias do problema do logaritmo discreto serem computacionalmente inviáveis ​​para serem resolvidas por adversários.

No entanto, se computadores quânticos suficientemente grandes se tornarem disponíveis, essas instâncias não seriam mais computacionalmente inviáveis, tornando os métodos atuais de troca de chaves e autenticação em SSH inseguros [I-D.hoffman-c2pq]. Embora grandes computadores quânticos não estejam disponíveis hoje, um adversário poderia registrar a comunicação criptografada enviada entre o cliente e o servidor em uma sessão SSH e depois descriptografá-la quando computadores quânticos suficientemente grandes se tornarem disponíveis. Esse tipo de ataque é conhecido como ataque "colher-agora-descriptografar-depois".

Este documento aborda o problema estendendo a troca de chaves do Protocolo de Camada de Transporte SSH [RFC4253] com métodos de troca de chaves Híbridos Tradicionais Pós-Quantum (PQ/T) [I-D.ietf-pquip-pqt-hybrid-terminology]. A segurança fornecida por cada esquema de troca de chaves individual em um método de troca de chaves Híbrido PQ/T é independente. Isso significa que o método de troca de chaves Híbrido PQ/T sempre será pelo menos tão seguro quanto o esquema de troca de chaves mais seguro executado como parte da troca. [PQ-PROOF] [PQ-PROOF2] contêm provas de segurança para tais esquemas de troca de chaves Híbrido PQ/T.

Fonte: Troca de chaves híbridas PQ/T em SSH. <https://datatracker.ietf.org/doc/html/draft-kampanakis-curdle-ssh-pq-ke-03>. Acesso em: 22 de setembro de 2024.

Observação: o texto acima foi traduzido pela ferramenta "Google Translator".

Nenhum comentário:

Postar um comentário