Die USA verabschieden den Quantum Computing Cybersecurity Preparedness Act – und warum nicht? PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Die USA verabschieden den Quantum Computing Cybersecurity Preparedness Act – und warum nicht?

Erinnern Sie sich an Quantencomputing und die Quantencomputer, die es möglich machen?

Zusammen mit Superstrings, dunkler Materie, Gravitonen und kontrollierter Fusion (heiß oder kalt) Quantencomputing ist ein Konzept, von dem viele Menschen schon einmal gehört haben, auch wenn sie über diese Themen kaum mehr als ihre Namen wissen.

Einige von uns sind vage besser informiert oder denken, dass wir es sind, weil wir eine Vorstellung davon haben, warum sie wichtig sind, können kurze, aber nicht schlüssige Absätze über ihre grundlegenden zugrunde liegenden Konzepte aufsagen und allgemein davon ausgehen, dass sie entweder bewiesen, entdeckt oder erfunden werden zu gegebener Zeit.

Natürlich hinkt die Praxis manchmal weit hinter der Theorie her – die kontrollierte Kernfusion, wie man sie zur Erzeugung sauberer elektrischer Energie nutzen könnte, ist nicht mehr als 20 Jahre entfernt, wie der alte Witz sagt, und das schon seit den 1930er Jahren.

Und so ist es auch beim Quantencomputing, das verspricht, Kryptographen mit neuen und schnelleren Techniken zum parallelen Knacken von Passwörtern zu konfrontieren.

Tatsächlich behaupten Quantencomputing-Enthusiasten, dass die Leistungsverbesserungen so dramatisch sein werden, dass Verschlüsselungsschlüssel, die einst selbst gegen die reichsten und feindseligsten Regierungen der Welt jahrzehntelang problemlos hätten bestehen können …

…könnte sich plötzlich als einbrechbar herausstellen einen halben Nachmittag von einer bescheidenen Gruppe temperamentvoller Enthusiasten in Ihrem lokalen Makerspace.

Überlagerung aller Antworten auf einmal

Quantencomputer behaupten so ziemlich, dass bestimmte Sammlungen von Berechnungen – Algorithmen, die normalerweise immer wieder mit ständig variierenden Eingaben berechnet werden müssten, bis eine korrekte Ausgabe auftaucht – in einer einzigen Iteration durchgeführt werden können, die gleichzeitig alles Mögliche „auswertet“. Ausgänge intern, parallel.

Dies schafft angeblich das, was als bekannt ist Überlagerung, in der neben vielen falschen auch gleich die richtige Antwort auftaucht.

Das allein ist natürlich nicht besonders aufregend, da wir bereits wissen, dass mindestens eine der möglichen Antworten richtig sein wird, aber nicht welche.

Tatsächlich sind wir nicht viel besser dran als der berühmte Schrödinger Katze, was glücklicherweise, wenn auch scheinbar unmöglich, beides ist dead AND alive bis jemand beschließt, es zu überprüfen, woraufhin es sofort endet alive XOR dead.

Aber Quantencomputing-Enthusiasten behaupten, dass ein Quantengerät bei ausreichend sorgfältiger Konstruktion zuverlässig die richtige Antwort aus der Überlagerung aller Antworten extrahieren könnte, vielleicht sogar für Berechnungen, die klobig genug sind, um kryptografische Knackrätsel zu durchkauen, die derzeit als rechnerisch nicht machbar gelten.

Rechnerisch nicht machbar ist ein Fachjargon, der frei übersetzt bedeutet: „Du wirst es am Ende schaffen, aber weder du, noch vielleicht die Erde, noch nicht einmal – wer weiß? – das Universum, wird lange genug überleben, damit die Antwort irgendeinen nützlichen Zweck erfüllen kann.

Schrödingers Computer

Einige Kryptographen und einige Physiker vermuten, dass Quantencomputer dieser Größe und Rechenleistung möglicherweise nicht wirklich möglich sind, aber – in einem schönen Analogon zu Schrödingers Katze in dieser ungeöffneten Schachtel – kann sich derzeit so oder so niemand sicher sein.

Wie wir schrieben, als wir behandelte dieses Thema Anfang dieses Jahres:

Einige Experten bezweifeln, dass Quantencomputer jemals leistungsfähig genug gemacht werden können, um kryptografische Schlüssel aus der realen Welt zu [verwenden].

Sie schlagen vor, dass es eine Betriebsgrenze für Quantencomputer gibt, die in die Physik eingebrannt ist und die die maximale Anzahl von Antworten, die sie gleichzeitig zuverlässig berechnen können, auf ewig begrenzt – und diese Obergrenze ihrer Parallelverarbeitungskapazität bedeutet, dass sie es immer nur sein werden jede Verwendung zum Lösen von Spielzeugproblemen.

Andere sagen: „Es ist nur eine Frage der Zeit und des Geldes.“

Es sind zwei Hauptquantenalgorithmen bekannt, die bei zuverlässiger Implementierung ein Risiko für einige der kryptografischen Standards darstellen könnten, auf die wir uns heute verlassen:

  • Grovers Quantensuchalgorithmus. Wenn Sie eine zufällig geordnete Reihe von Antworten durchsuchen möchten, um zu sehen, ob Ihre Antwort auf der Liste steht, müssen Sie im schlimmsten Fall die gesamte Liste durchforsten, bevor Sie eine endgültige Antwort erhalten. Grovers Algorithmus behauptet jedoch, dass er, wenn ein Quantencomputer groß und leistungsfähig genug ist, in der Lage ist, die gleiche Leistung mit etwa dem zu vollbringen Quadratwurzel des üblichen Aufwands, wodurch Suchen durchgeführt werden, die normalerweise 2 dauern würden2N versucht (denken Sie an die Verwendung von 2128 Operationen zum Schmieden eines 16-Byte-Hash) in nur 2N versucht stattdessen (stellen Sie sich jetzt vor, diesen Hash in 2 zu knacken64 geht).
  • Shors Quantenfaktorisierungsalgorithmus. Einige zeitgemäße Verschlüsselungsalgorithmen verlassen sich darauf, dass die Multiplikation zweier großer Primzahlen schnell möglich ist, während es so gut wie unmöglich ist, ihr Produkt wieder in die beiden Ausgangszahlen zu teilen. Grob gesagt müssen Sie versuchen, eine 2N-stellige Zahl durch jede mögliche N-stellige Primzahl zu teilen, bis Sie den Jackpot knacken oder feststellen, dass es keine Antwort gibt. Aber Shors Algorithmus verspricht erstaunlicherweise, dieses Problem mit dem zu lösen Logarithmus des üblichen Aufwands. Daher sollte das Faktorisieren einer Zahl von 2048 Binärziffern nur doppelt so lange dauern wie das Faktorisieren einer 1024-Bit-Zahl, nicht doppelt so lange wie das Faktorisieren einer 2047-Bit-Zahl, was eine enorme Beschleunigung darstellt.

Wenn die Zukunft mit der Gegenwart kollidiert

Ein Teil des Risikos besteht hier natürlich nicht nur darin, dass wir in Zukunft möglicherweise neue Algorithmen (oder größere Schlüssel oder längere Hashes) benötigen …

…aber auch, dass digitale Geheimnisse oder Bescheinigungen, die wir heute erstellen und von denen wir erwarten, dass sie jahrelang oder jahrzehntelang sicher bleiben, innerhalb der Nutzungsdauer der betreffenden Passwörter oder Hashes plötzlich knackbar werden könnten.

Aus diesem Grund hat das US-amerikanische National Institute of Standards and Technology (NIST) bereits 2016 einen Langzeittest gestartet öffentlicher Wettbewerb für nicht patentierte, quelloffene, für alle Zwecke frei verwendbare kryptografische Algorithmen, die als „Post-Quantum“ gelten, was bedeutet, dass sie durch die oben beschriebenen Quantencomputing-Tricks nicht sinnvoll beschleunigt werden können.

Die ersten als Standards akzeptierten Algorithmen in Post-Quanten-Kryptographie (PQC) entstand in mittleres 2022, mit vier sekundären Kandidaten, die für eine mögliche zukünftige offizielle Annahme ins Rennen geschickt wurden.

(Leider war einer der vier von belgischen Kryptografen geknackt nicht lange nach der Ankündigung, aber das macht deutlich, wie wichtig es ist, eine globale, langfristige und öffentliche Überprüfung des Standardisierungsprozesses zu ermöglichen.)

Kongress zu dem Fall

Nun, letzte Woche, am 2022, US-Präsident Joe Biden erlassene Gesetze berechtigt HR 7535: Das Quantum Computing Cybersecurity Preparedness Act.

Das Gesetz schreibt noch keine neuen Standards vor oder gibt uns einen festen Zeitrahmen für die Abkehr von derzeit verwendeten Algorithmen vor, daher ist es eher eine Erinnerung als eine Verordnung.

Insbesondere erinnert das Gesetz daran, dass die Cybersicherheit im Allgemeinen und die Kryptografie im Besonderen niemals stillstehen dürfen:

Der Kongress stellt Folgendes fest:

(1) Kryptografie ist für die nationale Sicherheit der Vereinigten Staaten und das Funktionieren der Wirtschaft der Vereinigten Staaten von wesentlicher Bedeutung.

(2) Die heute am weitesten verbreiteten Verschlüsselungsprotokolle verlassen sich auf die Rechengrenzen klassischer Computer, um Cybersicherheit bereitzustellen.

(3) Quantencomputer könnten eines Tages in der Lage sein, die Grenzen der Rechenleistung zu erweitern, was es uns ermöglicht, bisher unlösbare Probleme zu lösen, wie zum Beispiel die ganzzahlige Faktorisierung, die für die Verschlüsselung wichtig ist.

(4) Der schnelle Fortschritt des Quantencomputings legt nahe, dass Gegner der Vereinigten Staaten heute sensible verschlüsselte Daten mit klassischen Computern stehlen und warten müssen, bis ausreichend leistungsfähige Quantensysteme verfügbar sind, um sie zu entschlüsseln.

Es ist die Auffassung des Kongresses, dass –

(1) Es bedarf einer Strategie zur Migration der Informationstechnik des Bundes zur Post-Quanten-Kryptographie; und

(2) Der regierungs- und branchenweite Ansatz zur Post-Quanten-Kryptographie sollte der Entwicklung von Anwendungen, geistigem Eigentum an Hardware und Software, die leicht aktualisiert werden können, Priorität einräumen, um kryptographische Agilität zu unterstützen.

Was ist zu tun?

Die letzten beiden Worte oben sind diejenigen, an die man sich erinnern sollte: kryptografische Agilität.

Das heißt, Sie müssen nicht nur sein fähig um Algorithmen zu wechseln, Schlüsselgrößen zu ändern oder Algorithmusparameter schnell anzupassen …

…aber auch zu sein bereit um dies zu tun, und dies sicher, möglicherweise kurzfristig.

Betrachten Sie als Beispiel dafür, was Sie nicht tun sollten, die kürzliche LastPass-Ankündigung, dass seine Kunden Backups durchführen Passworttresore wurden gestohlen, trotz der anfänglichen Annahme des Unternehmens, dass dies nicht der Fall war.

LastPass behauptet, 100,100 Iterationen des HMAC-SHA256-Algorithmus in seinem PBKDF2-Passwortgenerierungsprozess zu verwenden (wir derzeit zu empfehlen 200,000 und OWASP anscheinend empfiehlt 310,000, aber nehmen wir „mehr als 100,000“ als zufriedenstellend, wenn nicht sogar als vorbildlich an)…

… aber das gilt nur für Master-Passwörter, die seit 2018 erstellt wurden.

Es scheint, dass das Unternehmen nie dazu gekommen ist, Benutzer mit zuvor erstellten Master-Passwörtern darauf hinzuweisen, dass ihre mit nur 5000 Iterationen verarbeitet wurden, geschweige denn, dass sie ihre Passwörter ändern und damit die neue Iterationsstärke übernehmen müssen.

Dadurch besteht für ältere Passwörter ein viel größeres Risiko, Angreifern mit modernen Cracking-Tools ausgesetzt zu werden.

Mit anderen Worten, Bleiben Sie kryptografisch flink, auch wenn es nie einen plötzlichen Durchbruch im Quantencomputing gibt.

Und Halten Sie auch Ihre Kunden flink – warten Sie nicht darauf, dass sie auf die harte Tour herausfinden, dass sie sicher hätten sein können, wenn Sie sie nur in die richtige Richtung gelenkt hätten.

Sie haben wahrscheinlich ganz oben in diesem Artikel erraten, was wir am Ende sagen würden, also werden wir Sie nicht enttäuschen:

CYBERSICHERHEIT IST EINE REISE, KEIN ZIEL.


Zeitstempel:

Mehr von Nackte Sicherheit