Mastodon
Zdjęcie okładkowe wpisu Cyberbezpieczeństwo w erze postkwantowej

Cyberbezpieczeństwo w erze postkwantowej

0
Dodane: 2 miesiące temu

Dzień Q, czyli dzień, kiedy moc komputerów kwantowych umożliwi złamanie aktualnie stosowanych algorytmów kryptograficznych, jest bliżej, niż nam się wydaje.

Na co dzień się o tym nie mówi. Nagłówki portali i mainstreamowych mediów, gdy już dotkną cyberbezpieczeństwa, skupiają się na ransomware (ktoś komuś zaszyfrował dane i żąda okupu) lub atakach phishingowych, których skuteczność w znacznej mierze oparta jest na czysto ludzkich słabościach, a nie technologicznym wyrafinowaniu.

Tymczasem w kontekście cyberbezpieczeństwa, w kręgach doświadczonych graczy, coraz głośniej mówi się o zagrożeniu, jakie niosą ze sobą komputery kwantowe oraz potrzebie wprowadzenia kryptografii postkwantowej (PQC – Post Quantum Cryptography). I to nie jest żadne Science Fiction. Wystarczy przypomnieć, że każdy użytkownik sprzętu Apple i aplikacji iMessage już korzysta z postkwantowego protokołu kryptograficznego, o czym pisaliśmy.

iMessage z PQ3 to sensacja – aktualizacja wprowadza postkwantowy protokół kryptograficzny

Równie ważna jak skala zagrożenia, jest jego nieuchronność. Dzień Q — moment, w którym komputery kwantowe o odpowiedniej mocy (CRQC – cryptanalytically relevant quantum computing) będą w stanie złamać obecne systemy kryptograficzne, jest coraz bliżej. Już teraz hakerzy gromadzą zaszyfrowane dane z nadzieją, że odszyfrują je, gdy tylko nadejdzie ten przełomowy dzień. Tego rodzaju atak, znany jako „Zbieraj teraz, odszyfruj później” (HNDL – Harvest Now, Decrytpt Later), stanowi poważne zagrożenie dla przyszłości bezpieczeństwa cyfrowego.

Jak rząd USA reaguje na zagrożenie kwantowe?

„Stany Zjednoczone już teraz podejmują kroki, aby przygotować się na nadejście Dnia Q. W 2022 roku administracja prezydenta Joe Bidena wydała zarządzenie wykonawcze oraz memorandum dotyczące bezpieczeństwa narodowego, które nakładają na Narodowy Instytut Standaryzacji i Technologii (NIST) obowiązek opracowania standardów kryptograficznych odpornych na komputery kwantowe” – informuje Mike Luken, Product Manager w Cisco Security and Trust Office. „Celem jest ochrona przed przyszłymi atakami kryptograficznymi. NIST odpowiedziało na te wytyczne, publikując trzy algorytmy szyfrowania odporne na komputery kwantowe, które stanowią część nowych standardów bezpieczeństwa federalnego” – dodaje Mike Luken, Product Manager w Cisco Security and Trust Office.

Równocześnie Agencja Bezpieczeństwa Narodowego (NSA) opracowała nową wersję Komercyjnego Algorytmu Bezpieczeństwa Narodowego (CNSA 2.0). Wymaga ona, aby firmy oraz agencje rządowe współpracujące z systemami bezpieczeństwa narodowego (NSS) wdrożyły szyfrowanie odporne na komputery kwantowe do 2030 roku. W przypadku urządzeń sieciowych NSA rekomenduje wprowadzenie takich rozwiązań już do 2026 roku. Tak, dobrze czytacie: do 2026 roku, czyli za 14 miesięcy. Nie lat, miesięcy.

To oznacza, że już teraz jest najlepszy moment, aby zacząć zabezpieczać swoje dane z wykorzystaniem technologii odpornych na komputery kwantowe. Jak chronić swoje dane?

Eksperci ds. bezpieczeństwa są zgodni – algorytmy NIST PQC i CNSA 2.0 dostarczą rozwiązań zapewniających ochronę w erze komputerów kwantowych. Wiele firm już pracuje nad tym, aby zintegrować te technologie ze swoimi produktami. Jednak w pełni przetestowane i zgodne z nowymi standardami rozwiązania pojawią się dopiero za jakiś czas.

Istnieją rozwiązania, które mogą zapewnić szyfrowanie, wykorzystując obecne technologie. Oto trzy dostępne metody:

  • Ręcznie przydzielone klucze – konfiguracja urządzeń sieciowych z użyciem kluczy odpornych na komputery kwantowe, przy użyciu istniejących technologii.
  • Systemy Quantum Key Distribution (QKD) – wykorzystanie zewnętrznego systemu zarządzania kluczami, który tworzy klucze odporne na komputery kwantowe.
  • Zintegrowane usługi zarządzania kluczami (KMS) – dostarczanie kluczy odpornych na komputery kwantowe na żądanie, w oparciu o aktualne technologie.

„Chociaż dziś wizja Dnia Q wydaje się być odległa, zagrożenie, które nadchodzi wraz z jego nastaniem, powoli staje się rzeczywistością. Ataki typu HNDL już teraz stanowią realne ryzyko, które może mieć ogromne konsekwencje w przyszłości. Choć NIST i NSA pracują nad standardami kryptografii postkwantowej, ich pełne wdrożenie może zająć jeszcze kilka lat. Dlatego najlepszą strategią jest połączenie dostępnych dziś metod kryptograficznych z nowymi standardami, aby już teraz chronić się przed zagrożeniami kwantowymi” – mówi Mike Luken, Product Manager w Cisco Security and Trust Office.

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .