Rosenpass VPN geïntroduceerd, bestand tegen aanvallen met kwantumcomputers

Een groep Duitse onderzoekers, ontwikkelaars en cryptografen heeft de eerste release gepubliceerd van het Rosenpass-project, dat een VPN- en sleuteluitwisselingsmechanisme ontwikkelt dat bestand is tegen hacking op kwantumcomputers. WireGuard VPN met standaard versleutelingsalgoritmen en sleutels wordt gebruikt als transportmiddel, en Rosenpass vult dit aan met sleuteluitwisselingstools die beschermd zijn tegen hacking op kwantumcomputers (d.w.z. Rosenpass beschermt bovendien de sleuteluitwisseling zonder de operationele algoritmen en versleutelingsmethoden van WireGuard te veranderen). Rosenpass kan ook afzonderlijk van WireGuard worden gebruikt in de vorm van een universele toolkit voor sleuteluitwisseling die geschikt is om andere protocollen te beschermen tegen aanvallen op kwantumcomputers.

De toolkitcode is geschreven in Rust en wordt gedistribueerd onder de MIT- en Apache 2.0-licenties. Cryptografische algoritmen en primitieven zijn ontleend aan de liboqs- en libsodium-bibliotheken, geschreven in de C-taal. De gepubliceerde codebasis is gepositioneerd als referentie-implementatie - op basis van de verstrekte specificaties kunnen alternatieve versies van de toolkit worden ontwikkeld met behulp van andere programmeertalen. Er wordt momenteel gewerkt aan het formeel verifiëren van het protocol, de crypto-algoritmen en de implementatie om wiskundig bewijs van betrouwbaarheid te leveren. Momenteel is met behulp van ProVerif al een symbolische analyse van het protocol en de basisimplementatie ervan in de Rust-taal uitgevoerd.

Het Rosenpass-protocol is gebaseerd op het door PQWG (Post-quantum WireGuard) geverifieerde sleuteluitwisselingsmechanisme, gebouwd met behulp van het McEliece-cryptosysteem, dat bestand is tegen brute kracht op een kwantumcomputer. De door Rosenpass gegenereerde sleutel wordt gebruikt in de vorm van WireGuard's vooraf gedeelde sleutel (PSK), die een extra laag biedt voor hybride VPN-verbindingsbeveiliging.

Rosenpass biedt een afzonderlijk lopend achtergrondproces dat wordt gebruikt om vooraf gedefinieerde WireGuard-sleutels te genereren en de sleuteluitwisseling tijdens het handshake-proces te beveiligen met behulp van post-kwantumcryptografietechnieken. Net als WireGuard worden symmetrische sleutels in Rosenpass elke twee minuten bijgewerkt. Om de verbinding te beveiligen wordt gebruik gemaakt van gedeelde sleutels (aan elke kant wordt een paar publieke en private sleutels gegenereerd, waarna de deelnemers publieke sleutels aan elkaar overdragen).

Bron: opennet.ru

Voeg een reactie