Apple, signaldebuterede kvantebestandig kryptering, men udfordrer væven

Apple, signaldebuterede kvantebestandig kryptering, men udfordrer væven

Apple, signaldebuterede kvantebestandig kryptering, men udfordrer Loom PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Apples nye PQ3 post-quantum cryptographic (PQC) protokol, der blev introduceret i sidste uge, er den seneste manifestation af en tendens, der vil accelerere i løbet af de næste par år, efterhånden som kvantecomputere modnes og slår rod i en række forskellige industrier.

Protokoller som PQ3, som Apple vil bruge til sikker iMessage-kommunikation, og en lignende krypteringsprotokol, som Signal introducerede sidste år, kaldte PQXDH, er kvanteresistente, hvilket betyder, at de - teoretisk set i det mindste - kan modstå angreb fra kvantecomputere, der forsøger at bryde dem.

Et vital, spirende krav

Mange mener, at kapacitet vil blive afgørende, efterhånden som kvantecomputere modnes og giver modstandere en trivielt nem måde at slå op på selv de mest sikre aktuelle krypteringsprotokoller og få adgang til beskyttet kommunikation og data.

Bekymringer over dette potentiale - og for modstandere, der allerede høster følsomme krypterede data og lagrer dem til fremtidig dekryptering via kvantecomputere - foranledigede et National Institute of Standards and Technology-initiativ for standardiseret offentlig nøgle, kvantesikre kryptografiske algoritmer. Apples PQ3 er baseret på Kyber, en post-kvante offentlig nøgle, der er en af ​​fire algoritmer, der NIST har valgt standardisering.

Rebecca Krauthamer, Chief Product Officer hos QuSecure, en virksomhed, der fokuserer på teknologier, der beskytter mod nye kvantecomputere-relaterede trusler, opfatter Apples udmelding vil drive yderligere momentum i PQC-området.

"Vi har implementeret med en række velkendte organisationer i rummet, og jeg kan sige på egen hånd, at Apples meddelelse er den første af mange, der kommer inden for de næste fire måneder," siger Krauthamer. Hun forventer lignende tiltag fra udviklere af andre beskedapps og sociale medieplatforme.

Indtil nu har regeringen, finansielle tjenesteydelser og telekommunikationssektorer drevet tidlig indførelse af PQC. Især teleselskaber har været på forkant med at eksperimentere med kvantenøgledistribution (QKD) til generering af krypteringsnøgler, siger hun. "Men i de sidste 18 måneder har vi set dem migrere mod PQC, da PQC er digitalt skalerbar, mens QKD stadig har betydelige skalerbarhedsbegrænsninger," tilføjer Krauthamer.

Lang og kompliceret migrationssti

For organisationer vil skiftet til PQC være langt, kompliceret og sandsynligvis smertefuldt. Krauthamer siger, at post-kvantekrypteringsalgoritmer vil omdefinere landskabet af autentificeringsprotokoller og adgangskontroller. "Nuværende mekanismer, der er stærkt afhængige af offentlige nøgleinfrastrukturer, såsom SSL/TLS til sikker webkommunikation, vil kræve reevaluering og tilpasning for at integrere kvanteresistente algoritmer," siger hun. "Denne overgang er afgørende for at bevare integriteten og fortroligheden af ​​mobile og andre digitale interaktioner i en post-kvante æra."

Migrationen til post-kvantekryptografi introducerer et nyt sæt ledelsesudfordringer for virksomhedens IT-, teknologi- og sikkerhedsteams, der er parallelle med tidligere migreringer, som fra TLS1.2 til 1.3 og ipv4 til v6, som begge har taget årtier, siger hun. "Disse inkluderer kompleksiteten ved at integrere nye algoritmer i eksisterende systemer, behovet for udbredt kryptografisk agilitet til hurtigt at tilpasse sig udviklende standarder og nødvendigheden af ​​omfattende uddannelse af arbejdsstyrken om kvantetrusler og -forsvar," siger Krauthamer.

Kvantecomputere vil udstyre modstandere med teknologi, der relativt nemt kan fjerne beskyttelsen fra de mest sikre af de nuværende krypteringsprotokoller, siger Pete Nicoletti, global CISO hos Check Point Software. "Låsen" i din browserlinje vil være meningsløs, da kvantecomputerudstyrede kriminelle vil være i stand til at dekryptere enhver banktransaktion, læse hver besked og få adgang til enhver medicinsk og straffeattest i enhver database overalt, på få sekunder," han siger. Kritisk virksomheds- og regeringskommunikation, der konventionelt er krypteret i site-to-site VPN'er, browsere, datalagring og e-mail er alle i fare for "høst nu, dekrypter senere" angreb, siger han.

Høst nu, dekrypter senere

"Lige nu, i visse vertikaler, bør virksomhedsledere antage, at al deres krypterede trafik bliver høstet og gemt, når kvantekryptering er tilgængelig for at knække den," siger Nicoletti. Selvom sådanne angreb kan være et stykke tid væk, skal forretnings- og teknologiledere være opmærksomme på problemet og begynde at forberede sig på det nu.

Målet bør være ikke at påvirke brugerne, når de skifter til PQC, men alt tyder på, at det vil være dyrt, kaotisk og forstyrrende, siger han. Messaging-apps som Apples PQ3 er relativt nemme at implementere og administrere. "Tænk på kaosset, når din virksomheds firewall eller cloud-udbyder ikke understøtter en bestemt post-kvantekrypteringsalgoritme med en partner eller en kunde, og du ikke kan kommunikere sikkert," siger han som et eksempel. Medmindre leverandører af browsere, e-mail, routere, sikkerhedsværktøjer, databasekryptering og meddelelser alle er på samme side, vil virksomhedens it-team have hænderne fulde ved at skifte til PQC, advarer han.

Grant Goodes, chefinnovationsarkitekt hos mobilsikkerhedsleverandøren Zimperium, slår til lyd for, at organisationer tager en målrettet tilgang til implementering af PQC i betragtning af opgavens enorme omfang og det faktum, at det er uklart, hvornår mange af de mest frygtede sikkerhedskonsekvenser af kvantecomputere vil komme i fremtiden. at bestå. Som andre indrømmer han, at når kvantecomputere endelig bliver myndige, vil de gøre selv den mest sikre RSA-kryptering triviel at bryde. Men at bryde en RSA-2048-nøgle ville kræve omkring 20 millioner qubits eller kvantebits processorkraft. I betragtning af at nuværende praktiske kvantecomputere kun har omkring 1,000 qubits, vil det tage mindst et årti til, før den trussel bliver reel, forudser Goodes.

"For det andet er der bekymring for, at disse foreslåede post-kvantecifre er meget nye og endnu ikke er blevet virkelig studeret, så vi ved ikke rigtig, hvor stærke de er," bemærker han. Som et eksempel nævner han eksemplet med SIKE, en post-kvantekrypteringsalgoritme, som NIST godkendte som finalist til standardisering i 2022. Men forskere brød hurtigt SIKE kort derefter ved hjælp af en single-core Intel CPU.

"Nye cifre baseret på ny matematik er ikke nødvendigvis stærke, bare dårligt studeret," siger Goodes. Så en mere afmålt tilgang er sandsynligvis fornuftig for at vedtage PQC, tilføjer han. "Postkvantekryptografi kommer, men der er ingen grund til panik. Uden tvivl vil de begynde at finde vej ind i vores enheder, men eksisterende algoritmer og sikkerhedspraksis vil være tilstrækkelige for den umiddelbare fremtid."

Tidsstempel:

Mere fra Mørk læsning