您当前位置:谷歌浏览器Chrome >> 谷歌浏览器专题 >> 谷歌浏览器栏目 >> 浏览文章
谷歌爱好者 Chromer

近日,谷歌在Chrome 124稳定版中部署了X25519KYBER768抗量子加密算法,旨在提升网络安全防护能力。然而,这一新算法在推出后却遭遇了一些争议和质疑,部分网站和服务在TLS握手阶段失败,导致用户无法正常访问。


谷歌早在去年8月就开始测试后量子安全TLS密钥封装机制,旨在通过TLS 1.3和QUIC连接的Kyber768抗量子密钥协商算法,为Chrome TLS流量提供更加严密的保护。然而,当谷歌在Chrome 124稳定版和微软Edge 124稳定版中正式部署这一算法后,却收到了一些系统管理员的反馈,称部分Web应用程序、防火墙和服务器在ClientHello TLS握手后出现了断开连接的情况。


谷歌Chrome浏览器抗量子加密算法引争议:部分网站TLS握手失败

这一问题并非个案,还影响到了Fortinet、SonicWall、Palo Alto Networks、AWS等供应商的安全设备、防火墙、网络中间件和各种网络设备。一位管理员表示:“这似乎破坏了服务器的TLS握手,因为服务器不知道如何处理客户端问候消息中的额外数据。”


针对这一问题,谷歌方面表示,这些错误并非由Chrome浏览器本身引起,而是由于网络服务器未能正确实现传输层安全性(TLS)协议,无法处理用于后量子加密的较大ClientHello消息。这意味着,一些服务器在处理新算法时可能存在兼容性问题,导致TLS握手失败。


谷歌Chrome浏览器抗量子加密算法引争议:部分网站TLS握手失败

为了帮助网站管理员测试和排查这一问题,谷歌提供了chrome://flags/#enable-tls13-kyber标志,允许管理员手动启用Chrome 124中的相关功能来测试自己的服务器。启用该功能后,管理员可以尝试连接到自己的服务器,并查看连接是否会导致“ERR_CONNECTION_RESET”错误。


谷歌Chrome浏览器抗量子加密算法引争议:部分网站TLS握手失败

对于这一争议,谷歌表示将密切关注用户反馈,并根据实际情况进行相应调整。同时,也建议网站管理员和网络设备供应商尽快更新和升级自己的服务器和设备,以确保能够兼容新算法并提供更加安全的网络服务。


谷歌浏览器

速度王者与兼容性的完美结合

Chrome Browser

Chrome 125.0.3019.12