Quantensicherheitsexperten folgen dem PQC-Zeitplan der NSA, PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Quantum-Sicherheitsexperten sind mit dem PQC-Zeitplan der NSA im Einklang


By Dan O'Shea gepostet am 28. September 2022

In den letzten Monaten gab es in den USA ein wachsendes Gefühl der Dringlichkeit im Zusammenhang mit der Post-Quanten-Kryptographie (PQC), wobei das Weiße Haus unter Biden und Gruppen wie die National Security Agency (NSA) und die Cybersecurity and Infrastructure Security Agency (CISA) die Regierung dazu drängten Behörden und andere Organisationen bereiten sich darauf vor, sich vor den Sicherheitsbedrohungen durch Quantencomputer zu schützen.

In diesem Umfeld hat die NSA kürzlich eine Warnung herausgegeben, die Kommerzieller nationaler Sicherheitsalgorithmus 2.0 (CNSA 2.0), das schien zunächst vielleicht ein Rätsel zu sein. Es enthielt neben anderen Vorbereitungsanforderungen einen Zeitplan für den Abschluss des Übergangs zu PQC für „nationale Sicherheitssysteme (NSS) und zugehörige Vermögenswerte“ bis 2035. Die Festlegung einer Frist, die mehr als 12 Jahre entfernt liegt, scheint das Gegenteil von Dringlichkeit (und) zu sein Zunächst äußerten einige Branchenbeobachter gegenüber IQT privat ihre Überraschung über dieses spezielle Detail. In den Wochen seit der NSA-Ankündigung Anfang September hat IQT jedoch mit Sicherheitsexperten mehrerer Unternehmen gesprochen, die darauf hingewiesen haben, dass der Zeitplan angesichts des Arbeitsaufwands, der für eine ordnungsgemäße Migration von der alten Verschlüsselung vor uns liegt, und angesichts der neuen Anforderungen völlig angemessen ist Der Technologieeinsatz durch Regierungsbehörden geht selten schnell voran.

„Es ist verständlich, dass die US-Regierung so lange Fristen eingeführt hat Umstellung auf PQC, da es sich um eines der größten und komplexesten Projekte handelt Organisationen auf der Welt mit ausgefeilten Prozessen zur Definition ihrer Strategien, Budgets, Anforderungen und Prioritäten“, sagte Jen Sovada, Präsidentin des öffentlichen Sektors bei SandboxAQ und ebenfalls pensionierter Oberst der US-Luftwaffe. „Sie verfügen außerdem über einige der komplexesten und vernetztesten globalen Netzwerke, die kontinuierlich verfügbar sein müssen. Trotz Aufgrund der verlängerten Einführungsfrist beginnt die US-Regierung jetzt mit der Umstellung an PQC zur Abwehr von Catch-and-Exploit-Kampagnen, auch bekannt als „Store Now“. spätere Angriffe entschlüsseln, sodass sie als fehlertolerante, fehlerkorrigierte Quantencomputer funktionieren Wenn sie auftauchen, werden sie beschützt.“

Sie fügte hinzu, dass das CSNA 2.0-Dokument der NSA die Behörden in der Bundesregierung, die bereits daran arbeiteten, PQC frühzeitig einzuführen, nicht gebremst habe. „Wir arbeiten bereits mit vielen Early Adopters zusammen und helfen gleichzeitig dabei, diejenigen aufzuklären, die mit der Technologie nicht vertraut sind. Wenn überhaupt, hat der Zeitplan dazu beigetragen, unsere Prioritäten aufeinander abzustimmen und auf eine baldige Einführung von zu drängen
PQC-Migrationsstrategien in der gesamten Bundesregierung.“

Duncan Jones, Leiter Cybersicherheit bei Quantinuum, stimmte zu und sagte: „Hier gibt es keine großen Überraschungen. Im Großen und Ganzen sind die Leitlinien sinnvoll und stehen im Einklang mit ähnlichen Leitlinien der CISA und verwandter Organisationen. Die Frist der NSA im Jahr 2035 steht im Einklang mit den Anforderungen in den nationalen Sicherheitsmemos, die Anfang dieses Jahres herausgegeben wurden.“

Jones fügte hinzu, dass, auch wenn das Jahr 2035 noch in weiter Ferne liegt, die kritischsten NSS-Ressourcen zu Beginn der Migrationsbemühungen höchste Priorität haben werden. „Dreizehn Jahre mögen wie eine lange Zeit klingen, aber sie wird sehr schnell kommen. Die Migration kann nicht auf einmal erfolgen, daher sollten kritische Systeme rechtzeitig vor diesem Datum migriert werden. Kurz gesagt: Die Frist 2035 wird die Einführung nicht verlangsamen.“

Stattdessen sollten das CNSA 2.0-Dokument und der darin festgelegte Zeitplan den gesamten Bemühungen, Regierungssysteme auf PQC zu migrieren, mehr Aufmerksamkeit schenken und die dringende Notwendigkeit dafür hervorheben. Skip Sanzeri, Gründer, Vorsitzender, COO und Chief Revenue Officer von QuSecure, sagte: „Die Tatsache, dass die NSA nun das Datum bekannt gegeben hat, bedeutet, dass sie einen Kompromiss zwischen etwas sehr Wichtigem, das erledigt werden muss, und den Möglichkeiten der Bundesbehörden, diese einzuhalten, gefunden hat.“ .“

Er erklärte: „Was ich damit meine, ist, dass es bei vielen dieser Behörden zehn Jahre dauern kann, bis ein Upgrade abgeschlossen ist. Daher sind wir sicher, dass die NSA die Dinge gerne schneller vorangetrieben hätte, aber wenn eine Agentur nicht in der Lage ist, schneller aufzurüsten, dann.“ Das ist so ziemlich das Beste, was man tun kann.“ Samzeri sagte, die NSA habe im Wesentlichen PQC beauftragt und erklärte, dass die Migration mit einem Gefühl der Dringlichkeit angegangen werden sollte, jedoch mit dem Verständnis, dass sie „bis spätestens 10“ abgeschlossen sein sollte. Kryptografie ist komplex und viele Behörden verfügen nicht über einen umfassenden Überblick über die gesamte von ihnen verwendete Kryptografie. Für eine große Regierungsbehörde beträgt die Mindestzeit für die Modernisierung zehn Jahre. Also noch einmal: Die NSA könnte die Bundesbehörden wirklich nicht zwingen, schneller vorzugehen, selbst wenn sie es wollte.“

Unterdessen erklärte Helena Handschuh, Security Technology Fellow, wie eine zu starke Konzentration auf die Frist 2035 übersieht, was während des Übergangs tatsächlich passieren wird. Schon früh werde es wahrscheinlich hybride Ansätze geben – „einen regulären Algorithmus in Kombination mit einem PQC-Algorithmus“, sagte sie, was Systeme agiler mache und sie in die Lage versetze, die von ihnen verwendeten Algorithmen bei Bedarf zu wechseln.

Während der nächsten 3-5 Jahre, wenn NIST die Arbeit daran abschließt Die ersten Standards für PQC-Verschlüsselung und digitale Signaturen wurden im Juli angekündigtDer Schwerpunkt werde auf der Auswahl einer PQC-Lösung und dem Beginn der Migration liegen, sagte Handschuh. „Für Hardware kann dies bedeuten, dass Sie sich jetzt mit der IP-Auswahl und -Integration befassen müssen, da es einige Jahre dauern kann, bis neue Hardware gebaut und auf den Markt kommt. Es wird von entscheidender Bedeutung sein, in fünf bis sieben Jahren eine Strategie zur Abschaffung regulärer Algorithmen zu haben und in sieben bis zehn Jahren die heutigen Public-Key-Algorithmen vollständig umzustellen und zu entfernen. Die NSA hat einen solchen Zeitplan, und andere Behörden in Europa und Asien haben ähnliche Ansätze und Zeitpläne.“

Sie kam zu dem Schluss, dass dieser Zeitplan „den Horizont für die Abschaffung der heutigen Public-Key-Algorithmen … irgendwo zwischen 2030 und 2035“ festlegt.

Es ist verständlich, wenn Regierungsbehörden und Unternehmen unsicher bleiben, wie schnell sie mit der Einführung von PQC fortfahren sollen, da es noch nicht viele öffentlich gefeierte Vorbilder und Fallstudien über erfolgreiche PQC-Implementierungen gibt. Tatsächlich deutet die Geschichte der Umstellung auf Sicherheitstechnologien darauf hin, dass sie Jahrzehnte dauern kann und dennoch weniger als die Gesamtmigration stattfindet. Außerdem wird das NIST noch etwa anderthalb bis zwei Jahre an der Fertigstellung der kürzlich gewählten Standards arbeiten, sodass es noch zu Änderungen oder Aktualisierungen dieser Algorithmen kommen kann.

Johannes Lintzen, Geschäftsführer von Cryptomathic, bemerkte: „Generell birgt der Vorstoß, ein Early Adopter zu werden, Risiken. Aber Untätigkeit gilt auch. Viele Organisationen stehen vor diesem schwierigen Scheideweg. Zum einen wird es noch etwa 24 Monate dauern, bis die ausgewählten Algorithmen vollständig implementiert und in breiten kommerziellen Anwendungen verfügbar sind.“

Er fügte hinzu: „Darüber hinaus ist die Community-Evaluierung und -Analyse der ausgewählten Kryptosysteme im Gange, und es ist durchaus möglich, dass in der Zeit, die bis zum Abschluss des Standardisierungsprozesses benötigt wird, andere Methoden zum Knacken der Kandidatenalgorithmen von Forschern gefunden und veröffentlicht werden.“ Bedenken Sie, dass Aktualisierungen und Änderungen an Algorithmen und der Art und Weise, wie sie implementiert und verwendet werden, schon seit langem im Gange sind. Nehmen Sie als Beispiel Änderungen an symmetrischen Algorithmen. Im Laufe der Zeit ist die Branche von DES auf 3DES und schließlich auf AES umgestiegen. Es gibt weitere Beispiele für Hashing-Algorithmen sowie asymmetrische Algorithmen. Organisationen im Bereich kommerziell verfügbarer kryptografischer Lösungen sind seit langem in der Lage, Tools bereitzustellen, mit denen sie den Prozess der ständigen Aktualisierung und Verwaltung der Entwicklungen bei der Änderung kryptografischer Algorithmen verwalten können – der allgemein verwendete Begriff ist „kryptografische Agilität“. Dieser Ansatz wird Unternehmen dabei helfen, einen Ausgleich zwischen der Notwendigkeit, frühzeitig Maßnahmen zu ergreifen, und der Fähigkeit zu schaffen, bei Änderungen flexibel zu bleiben, sobald sie eintreten.“

Während die NSA eine PQC-Migrationsfrist erwähnte, die noch mehr als Jahre entfernt liegt, scheint es, als würden noch etwa zwölf arbeitsreiche und ereignisreiche Jahre bevorstehen.

Weitere Kommentare aus diesen und anderen Quellen zu wichtigen Themen im Zusammenhang mit dem PQC-Übergang finden Sie in meinem nächsten Beitrag IQT Pro Geschichte Mitte Oktober.

Dan O'Shea befasst sich seit über 25 Jahren mit Telekommunikation und verwandten Themen wie Halbleitern, Sensoren, Einzelhandelssystemen, digitalen Zahlungen und Quantencomputer/-technologie

Zeitstempel:

Mehr von Im Inneren der Quantentechnologie