Apple, Signal Debyytti Quantum Resistant Encryption, mutta Challenges Loom

Apple, Signal Debyytti Quantum Resistant Encryption, mutta Challenges Loom

Apple, Signal Debyytti Quantum Resistant Encryption, mutta haastaa Loom PlatoBlockchain Data Intelligencen. Pystysuuntainen haku. Ai.

Applen uusi PQ3 post-quantum cryptographic (PQC) -protokolla, joka esiteltiin viime viikolla, on viimeisin ilmentymä trendistä, joka kiihtyy seuraavien vuosien aikana, kun kvanttilaskenta kypsyy ja juurtuu useilla eri aloilla.

Pöytäkirjat kuten PQ3, jota Apple käyttää suojattu iMessage-viestintä, ja samanlainen salausprotokolla, jonka Signal esitteli viime vuonna PQXDH, ovat kvanttiresistenttejä, mikä tarkoittaa, että ne kestävät - ainakin teoriassa - hyökkäyksiä kvanttitietokoneilta, jotka yrittävät rikkoa niitä.

Tärkeä, syntymässä oleva vaatimus

Monet katsovat, että kyvykkyydestä tulee elintärkeää, kun kvanttitietokoneet kypsyvät ja antavat vastustajille a triviaalin helppo tapa avata jopa turvallisimmat nykyiset salausprotokollat ​​ja pääsy suojattuun viestintään ja dataan.

Huoli tästä mahdollisuudesta – ja vastustajista, jotka jo keräävät arkaluontoisia salattuja tietoja ja tallentavat ne myöhempää salauksen purkamista varten kvanttitietokoneiden kautta – saivat kansallisen standardointi- ja teknologiainstituutin aloitteen. standardoitu julkinen avain, kvanttiturvalliset salausalgoritmit. Applen PQ3 perustuu Kyberiin, kvanttijälkeiseen julkiseen avaimeen, joka on yksi neljästä algoritmista, jotka NIST on valinnut standardoinnin.

Rebecca Krauthamer, QuSecuren tuotepäällikkö, yritys, joka keskittyy teknologioihin, jotka suojaavat uusilta kvanttilaskentaan liittyviltä uhilta, uskoo, että Applen ilmoitus tulee lisäämään vauhtia PQC-alueella.

"Olemme toteuttaneet useiden tunnettujen organisaatioiden kanssa avaruudessa, ja voin omakohtaisesti sanoa, että Applen ilmoitus on ensimmäinen monista seuraavien neljän kuukauden aikana", Krauthamer sanoo. Hän odottaa samanlaisia ​​liikkeitä muiden viestintäsovellusten ja sosiaalisen median alustojen kehittäjiltä.

Tähän asti hallitus, rahoituspalvelut ja televiestintäalat ovat edistäneet PQC:n varhaista käyttöönottoa. Erityisesti teleyritykset ovat olleet edelläkävijöitä kvanttiavainten jakelun (QKD) kokeilussa salausavaimien luomiseksi, hän sanoo. "Mutta viimeisten 18 kuukauden aikana olemme nähneet niiden siirtyvän kohti PQC:tä, koska PQC on digitaalisesti skaalautuva, kun taas QKD:llä on edelleen merkittäviä skaalautuvuusrajoituksia", Krauthamer lisää.

Pitkä ja monimutkainen muuttoreitti

Organisaatioille siirtyminen PQC:hen on pitkä, monimutkainen ja todennäköisesti tuskallinen. Krauthamer sanoo, että post-quantum-salausalgoritmit määrittelevät uudelleen todennusprotokollien ja pääsynhallinnan maiseman. "Nykyiset mekanismit, jotka ovat vahvasti riippuvaisia ​​julkisen avaimen infrastruktuureista, kuten suojatun verkkoviestinnän SSL/TLS, edellyttävät uudelleenarviointia ja mukauttamista kvanttiresistenttien algoritmien integroimiseksi", hän sanoo. "Tämä siirtymä on ratkaisevan tärkeä mobiili- ja muun digitaalisen vuorovaikutuksen eheyden ja luottamuksellisuuden säilyttämiseksi kvantin jälkeisellä aikakaudella."

Siirtyminen post-kvanttisalaukseen tuo uudet hallintahaasteet yritysten IT-, teknologia- ja tietoturvatiimeille, jotka vastaavat aikaisempia siirtymiä, kuten TLS1.2:sta 1.3:een ja ipv4:stä v6:een, jotka molemmat ovat kestäneet vuosikymmeniä, hän sanoo. "Näitä ovat monimutkaisuus integroida uusia algoritmeja olemassa oleviin järjestelmiin, tarve laajalle levinneelle kryptografiselle ketteryydelle, jotta se mukautuisi nopeasti kehittyviin standardeihin, ja välttämättömyys kattavalle työvoimakoulutukselle kvanttiuhkista ja -puolustuksista", Krauthamer sanoo.

Kvanttitietokoneet varustavat vastustajat tekniikalla, joka voi suhteellisen helposti riisua turvallisimman nykyisen salausprotokollan tarjoamat suojat, sanoo Check Point Softwaren globaali CISO Pete Nicoletti. "Selainpalkin "lukko" on merkityksetön, koska kvanttitietokoneilla varustetut rikolliset voivat purkaa jokaisen pankkitapahtuman salauksen, lukea jokaisen viestin ja päästä käsiksi jokaiseen tietokantaan jokaiseen sairaus- ja rikosrekisteriin sekunneissa", hän sanoo. Kriittinen yritys- ja hallintoviestintä, joka on perinteisesti salattu sivustojen välisissä VPN-verkoissa, selaimissa, tiedontallennustilassa ja sähköpostissa, ovat kaikki "korjaa nyt, pura salaus myöhemmin" -hyökkäysten vaarassa, hän sanoo.

Kerää nyt, pura salaus myöhemmin

"Tällä hetkellä tietyillä toimialoilla yritysjohtajien pitäisi olettaa, että kaikki heidän salattu liikennensä kerätään ja tallennetaan, kun kvanttisalaus on käytettävissä sen murtamiseen", Nicoletti sanoo. Vaikka tällaiset hyökkäykset saattavat kestää jonkin aikaa, yritys- ja teknologiajohtajien on tiedostettava ongelma ja aloitettava siihen valmistautuminen nyt.

Tavoitteena ei pitäisi olla vaikutusta käyttäjiin siirtyessään PQC:hen, mutta kaikki viittaa siihen, että se tulee kalliiksi, kaoottiseksi ja häiritseväksi, hän sanoo. Viestintäsovellukset, kuten Applen PQ3, ovat suhteellisen helppoja ottaa käyttöön ja hallita. "Ajattele kaaosta, kun yrityksesi palomuuri tai pilvipalveluntarjoaja ei tue tiettyä kvanttijälkeistä salausalgoritmia kumppanin tai asiakkaan kanssa, etkä pysty kommunikoimaan turvallisesti", hän sanoo esimerkkinä. Elleivät selainten, sähköpostin, reitittimien, suojaustyökalujen, tietokannan salauksen ja viestinnän toimittajat ole kaikki samalla sivulla, yritysten IT-tiimien kädet ovat täynnä siirtymistä PQC:hen, hän varoittaa.

Grant Goodes, mobiilitietoturvatoimittajan Zimperiumin johtava innovaatioarkkitehti, kannattaa organisaatioiden harkittua lähestymistapaa PQC:n käyttöönotossa, kun otetaan huomioon tehtävän valtavuus ja se tosiasia, että on epäselvää, milloin monet kvanttilaskennan pelätyimmistä turvallisuusseurauksista tulevat tulevaisuudessa. ohittaa. Kuten muutkin, hän myöntää, että kun kvanttitietokoneet vihdoin tulevat täysi-ikäisiksi, ne tekevät turvallisimmastakin RSA-salauksesta vähäpätöisen murtuvan. Mutta RSA-2048-avaimen rikkominen vaatisi noin 20 miljoonaa kubittiä tai kvanttibittiä prosessointitehoa. Ottaen huomioon, että nykyisissä käytännöllisissä kvanttitietokoneissa on vain noin 1,000 XNUMX kubittiä, kestää vielä ainakin vuosikymmen, ennen kuin uhka muuttuu todelliseksi, Goodes ennustaa.

"Toiseksi on huolestuttavaa, että nämä ehdotetut postkvanttisalaukset ovat hyvin uusia ja niitä ei ole vielä todella tutkittu, joten emme todella tiedä kuinka vahvoja ne ovat", hän huomauttaa. Esimerkkinä hän mainitsee esimerkin SIKEsta, post-kvanttisalausalgoritmista, jonka NIST hyväksyi standardoinnin finalistiksi vuonna 2022. Mutta tutkijat rikkoivat nopeasti SIKEn pian sen jälkeen käyttämällä yhden ytimen Intel-suoritinta.

"Uudet salaukset, jotka perustuvat uuteen matematiikkaan, eivät välttämättä ole vahvoja, vain huonosti tutkittuja", Goodes sanoo. Joten mitattu lähestymistapa on todennäköisesti järkevää PQC: n käyttöönotossa, hän lisää. "Jälkikvanttisalaus on tulossa, mutta ei ole syytä paniikkiin. Epäilemättä niitä alkaa tulla laitteihimme, mutta nykyiset algoritmit ja tietoturvakäytännöt riittävät lähitulevaisuudessa."

Aikaleima:

Lisää aiheesta Pimeää luettavaa