Seguridad
Internet

Google blinda las comunicaciones web de Chrome sobre Android

Google ha añadido soporte a una nueva suite de cifrado TLS en su navegador Chrome para Android. La compañía afirma que proporcionará mayor seguridad y rendimiento a las comunicaciones encriptadas sobre los dispositivos móviles que utilicen su navegador.

Google Chrome

La nueva suite de cifrado utiliza dos algoritmos criptográficos, llamados ChaCha20 y Poly1305, diseñados en su día por Dan Bernstein, criptógrafo y profesor de la Universidad de Illinois, y actualmente están siendo evaluados para su estandarización por la Internet Engineering Task Force (IETF).

ChaCha20 se utiliza para cifrado y Poly1305 para la autenticación de los mensajes, y ambas operaciones deben comunicarse a través del protocolo TLS (Transport Layer Security).

Las suites de cifrado más utilizadas en TLS hasta ahora combinan el cifrado RC4 ó AES-CBC con la función hash de SHA (Secure Hash Algorithm) para la autenticación de los mensajes. Sin embargo, los investigadores han concebido ataques a nivel teórico y práctico tanto para de RC4 como AES-CBC cuando se empleaban en TLS.

El cifrado AES-GCM, que soporta la versión 1.2 de TLS, ofrece una alternativa segura a RC4 y AES-CBC, pero hacerlo suponía causar problemas de rendimiento a los dispositivos que no dispongan la función de aceleración del hardware AES, como ocurre en muchos smartphones, tablets y wearables actuales, como Google Glass.

ChaCha20 no se ve afectado por los ataques TLS descubiertos hasta ahora y, además, combinado con Poly1305, puede funcionar tres veces más rápido sobre móviles que la alternativa AES-GCM, según asegura Elie Bursztein, experta de Google. La razón, al parecer, es que estos algoritmos son capaces de aprovechar las instrucciones de CPU comunes, incluyendo instrucciones de vector ARM y, además, Poly1305 también ahorra ancho de banda, según explica en un post.
 
En las pruebas realizadas por Google, el tasa de transferencia para AES-GCM con el procesador Snapdragon S4 Pro, utilizado en Nexus 4 y otros dispositivos móviles, fue de 41,5Mb/s, mientras que para ChaCha20-Poly1305 fue de 130,9MB/s. Incluso, en las pruebas con el  modelo system-on-a-chip, OMAP 4460, que utilizan los Galaxy Nexus más antiguos, el resultado fue de 24,1MB/s para AES-GCM y 75,3MB/s para ChaCha20-Poly1305.

 

Desde el pasado mes de febrero, casi todas las conexiones HTTPS realizadas desde navegadores Chrome en dispositivos Android hacia recursos de Google, han utilizado esta nueva suite de cifrado y la intención de Google es que esté disponible como parte de la plataforma Android en una futura versión.

Los ingenieros de seguridad de Google ya han añadido soporte a ChaCha20-Poly1305 en OpenSSL, la librería TLS  más utilizada. Sin embargo, para ampliar el alcance de la suite de cifrado, debería estar respaldada por más navegadores y ser especificada como preferencia por los sitios web HTTPS en sus configuraciones.
 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS