PesquisaCrítico

Chrome Lança Iniciativa de HTTPS Pós-Quântico com Certificados Merkle Tree

4 min de leituraFonte: Google Security Blog

Chrome adota Certificados Merkle Tree para proteger HTTPS contra ameaças de computação quântica, otimizando desempenho e transparência em conexões TLS.

Chrome Avança com HTTPS Pós-Quântico Usando Certificados Merkle Tree

Mountain View, CA – A equipe de Web Segura e Redes do Chrome anunciou uma nova iniciativa para proteger certificados HTTPS contra ameaças da computação quântica. O programa utiliza Certificados Merkle Tree (MTCs), uma alternativa leve aos tradicionais certificados X.509, para mitigar os desafios de desempenho impostos pela criptografia pós-quântica (PQC) em conexões TLS.

Visão Técnica: Por Que MTCs?

Algoritmos resistentes a computadores quânticos introduzem tamanhos de chave significativamente maiores, o que pode sobrecarregar a largura de banda e degradar o desempenho nos handshakes TLS. Os MTCs resolvem esse problema substituindo cadeias de certificados serializados por provas compactas de Merkle Tree. Nesse modelo:

  • Uma Autoridade Certificadora (CA) assina uma única "Tree Head" (cabeça da árvore) que representa milhões de certificados.
  • O navegador recebe apenas uma prova leve de inclusão na árvore, reduzindo drasticamente a transmissão de dados.

Principais vantagens dos MTCs:

  • Eficiência de largura de banda: Minimiza a sobrecarga do handshake TLS, preservando o desempenho.
  • Transparência integrada: Certificados não podem ser emitidos sem inclusão em uma árvore pública, eliminando a necessidade de logs separados de Certificate Transparency (CT).
  • Segurança desacoplada: Separa a força criptográfica do tamanho dos dados transmitidos, permitindo a adoção fluida de PQC.

Fases de Implementação: Roteiro do Chrome para Resistência Quântica

A implantação dos MTCs pelo Chrome ocorrerá em três fases:

Fase 1 (Em Andamento): Testes de Viabilidade

  • Em colaboração com a Cloudflare, o Chrome está avaliando o desempenho dos MTCs em conexões TLS do mundo real.
  • Todas as conexões baseadas em MTCs são respaldadas por certificados X.509 tradicionais como fail-safe para garantir estabilidade.

Fase 2 (1º Trimestre de 2027): Bootstrap de MTCs Públicos

  • Operadores de logs CT com pelo menos um log "utilizável" no Chrome (a partir de 1º de fevereiro de 2026) serão convidados a participar.
  • Esses operadores ajudarão a estabelecer a infraestrutura inicial para emissão de MTCs, aproveitando sua infraestrutura CT de alta disponibilidade existente.

Fase 3 (3º Trimestre de 2027): Chrome Quantum-Resistant Root Store (CQRS)

  • Introdução de um armazenamento raiz dedicado para MTCs, operando em paralelo ao Root Program existente do Chrome.
  • Sites terão a opção de optar por proteções contra downgrade, permitindo certificados exclusivamente resistentes a computação quântica.
  • Finalização dos requisitos para onboarding de CAs de MTC, incluindo caminhos para organizações demonstrarem excelência operacional.

Evolução de Políticas e Ecossistema

A iniciativa do Google enfatiza segurança, simplicidade e transparência na infraestrutura TLS. As mudanças propostas incluem:

  • Fluxos de trabalho exclusivos via ACME para agilizar a emissão de certificados e aprimorar a agilidade criptográfica.
  • Modernização dos frameworks de revogação, substituindo CRLs legadas por mecanismos focados em comprometimento de chaves.
  • Validação de Controle de Domínio (DCV) Reprodutível, permitindo verificação pública da propriedade do domínio.
  • Inclusão de CAs baseada em desempenho, priorizando operadores com confiabilidade comprovada como Mirroring Cosigners e DCV Monitors.
  • Monitoramento contínuo para substituir auditorias anuais de terceiros, garantindo supervisão em tempo real.

Impacto e Próximos Passos

Embora o Chrome não tenha planos imediatos de adicionar certificados X.509 habilitados para PQC ao seu Root Store, a equipe apoiará seu uso em PKIs privadas ainda este ano. O objetivo de longo prazo é estabelecer uma web resistente a computação quântica sem comprometer desempenho ou segurança.

À medida que o programa evolui, o Chrome continuará colaborando com IETF, C2SP e outros órgãos de padronização para refinar as especificações dos MTCs e os frameworks de políticas. Organizações interessadas em se tornar CAs de MTC confiáveis pelo Chrome são incentivadas a acompanhar os próximos anúncios de políticas.

Para mais detalhes, consulte o grupo de trabalho PLANTS do IETF e o rascunho dos Certificados Merkle Tree.

Compartilhar

TwitterLinkedIn