Компания Google объявила об улучшении механизма установления HTTPS-соединении веб-браузером Chrome в среде Android благодаря 3-кратному ускорению в сочетании с усиленной защитой от перспективных угроз безопасности, наподобие
обнаруженного недавно бага Heartbleed.
В феврале этого года Google представила новый криптографический пакет, который теперь используется для шифрования практически всех соединений с сайтами Google по протоколу HTTPS, осуществляемых браузером Chrome с Android-устройств.
«В этом году мы разработали новый криптографический пакет для протокола TLS, работающий втрое быстрее AES-GCM на устройствах без поддержки аппаратного ускорения шифрования AES, в числе которых большинство
Android-смартфонов,
носимые устройства, включая Google Glass, а также
компьютеры прошлых поколений», – пояснил глава научно-технической группы Google по борьбе с недобросовестными действиями Эли Бурштейн (Elie Bursztein). По его словам, обновление даёт преимущества за счёт снижения задержек и экономии заряда
аккумулятора путём сокращения временных затрат на шифрование данных. «Чтобы воплотить идею в жизнь, я и мои коллеги – Адам Лэнгли (Adam Langley), Ван-Тех Чену (Wan-Teh Chang) и Бен Лори (Ben Laurie) – с марта 2013 года начали использовать новые алгоритмы в OpenSSL и NSS: Chacha 20 для симметричного шифрования и Poly1305 для аутентификации».
Данная мера потребовала реализации нового уровня абстракции в OpenSSL для обеспечения корректной поддержки режима шифрования AEAD (Authenticated Encryption with Associated Data). «AEAD позволяет осуществлять шифрование и аутентификацию в параллельном режиме, облегчая использование и оптимизацию в сравнении с получившими широкое распространение, но старыми режимами, наподобие CBC. Свежие примеры атак на RC4 и CBC послужили дополнительным аргументом в пользу необходимости перемен», – сказал господин Бурштейн.
Новый криптопакет также повышает производительность благодаря способности Chacha20 и Poly1305 к очень быстрому выполнению в среде мобильных и носимых устройств за счёт возможности эффективно использовать типичные для
процессоров инструкции, включая векторные команды ARM-чипов.
«А ещё Poly1305 экономит трафик, ведь на выходе он занимает всего 16 байт против 20 байт у HMAC-SHA1, – добавил Эли Бурштейн, – что означает 16%-е сокращение накладных расходов при работе с TLS в случае использования более старых криптопакетов, таких как RC4-SHA или AES-SHA».