
- Komputasi kuantum mengancam kriptografi di balik sertifikat HTTPS
- Sertifikat palsu membuat pengguna menghadapi risiko pengawasan
- Log transparansi membantu mendeteksi penerbitan sertifikat yang tidak sah dengan cepat
Google telah mengungkapkan rencana untuk membuat sertifikat HTTPS tahan terhadap serangan komputer kuantum di masa depan sekaligus menjaga internet tetap dapat digunakan.
Insiden di masa lalu, seperti peretasan DigiNotar pada tahun 2011, yang memungkinkan 500 sertifikat palsu memata-matai pengguna web, menunjukkan risiko sertifikat yang tidak diverifikasi.
Hari ini, browser mengandalkan log transparansi publik, buku besar tambahan, untuk memungkinkan pemilik situs web memeriksa secara real-time apakah ada sertifikat untuk domain mereka yang tidak sah.
Mempersiapkan transparansi sertifikat untuk era kuantum
Munculnya komputasi kuantum menimbulkan kerentanan baru pada kriptografi klasik, karena jika efektif, algoritme Shor dapat memalsukan tanda tangan digital dan memecahkan kunci dalam log sertifikat, sehingga memungkinkan penyerang mengelabui browser atau sistem operasi untuk menerima sertifikat yang tidak pernah diterbitkan.
Solusi Google mengintegrasikan algoritma kriptografi pasca-kuantum seperti ML-DSA.
“Kami memandang penerapan MTC dan penyimpanan akar yang tahan kuantum sebagai peluang penting untuk memastikan ketahanan fondasi ekosistem saat ini,” kata Google dalam sebuah pernyataan. postingan blog.
“Dengan merancang kebutuhan spesifik dari internet yang modern dan gesit, kami dapat mempercepat penerapan ketahanan pasca-kuantum untuk semua pengguna web.”
Pendekatan ini memastikan bahwa pemalsuan hanya akan berhasil jika penyerang memecahkan enkripsi klasik dan tahan kuantum pada saat yang bersamaan.
Tantangannya adalah ukuran. Rantai sertifikat X.509 tradisional berukuran sekitar empat kilobyte, cukup kecil untuk ditangani browser secara efisien.
Data yang tahan kuantum dapat meningkatkannya sekitar 40 kali lipat, yang dapat memperlambat jabat tangan dan memengaruhi perangkat di belakangnya firewall atau sistem keamanan titik akhir.
Bas Westerbaan dari Cloudflare menjelaskan, “Semakin besar Anda membuat sertifikat, semakin lambat jabat tangan dan semakin banyak orang yang Anda tinggalkan.”
Jika prosesnya menjadi terlalu lambat, pengguna dapat menonaktifkan enkripsi baru sepenuhnya. Untuk mengurangi overhead data, Google dan mitranya menggunakan Merkle Tree Certificates (MTCs).
Metode ini memadatkan verifikasi jutaan sertifikat menjadi bukti yang ringkas. Otoritas Sertifikasi menandatangani satu “Kepala Pohon”, dan browser menerima bukti penyertaan yang ringan.
Pendekatan ini mengurangi data yang dikirimkan menjadi sekitar 700 byte, yang menjaga kelancaran operasional sekaligus menjaga transparansi dan keamanan.
Chrome telah menerapkan MTC, dan Cloudflare sedang menguji sekitar 1.000 sertifikat untuk menilai kinerja.
Seiring waktu, Otoritas Sertifikasi akan mengelola sendiri buku besar yang didistribusikan.
Satgas Rekayasa Internet telah membentuk kelompok kerja yang disebut PKI, Log, dan Tree Signatures untuk mengoordinasikan standar.
Sederhananya, menggabungkan sertifikat tahan kuantum dan MTC bertujuan untuk melindungi pengguna web tanpa merusak pengalaman browser atau membahayakan keamanan titik akhir.
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



