Apple, Signal debütált kvantum-rezisztens titkosítás, de kihívások Loom

Apple, Signal debütált kvantum-rezisztens titkosítás, de kihívások Loom

Az Apple, a Signal debütáló kvantum-rezisztens titkosítása, de kihívások elé állítja a Loom PlatoBlockchain adatintelligenciát. Függőleges keresés. Ai.

Az Apple múlt héten bemutatott új PQ3 posztkvantum kriptográfiai (PQC) protokollja annak a trendnek a legújabb megnyilvánulása, amely az elkövetkező néhány évben felgyorsul, ahogy a kvantumszámítástechnika kiforrott és számos különböző iparágban meghonosodik.

Protokollok, mint például PQ3, amelyet az Apple használni fog biztonságos iMessage kommunikáció, és egy hasonló titkosítási protokoll, amelyet a Signal tavaly bevezetett PQXDH, kvantumrezisztensek, ami azt jelenti, hogy – legalábbis elméletileg – ellenállnak az őket megtörni próbáló kvantumszámítógépek támadásainak.

Létfontosságú, kialakulóban lévő szükséglet

Sokan úgy vélik, hogy a képességek létfontosságúak lesznek, ahogy a kvantumszámítógépek érnek, és ellenfeleket adnak a triviálisan egyszerű módja a feltörésnek még a legbiztonságosabb jelenlegi titkosítási protokollokhoz is hozzáférhet a védett kommunikációhoz és adatokhoz.

Az ezzel a lehetőséggel kapcsolatos aggodalmak – és az ellenfelek, akik már gyűjtik az érzékeny titkosított adatokat, és tárolják azokat későbbi visszafejtés céljából kvantumszámítógépeken keresztül – késztette a National Institute of Standards and Technology kezdeményezésére. szabványosított nyilvános kulcsú, kvantumbiztos kriptográfiai algoritmusok. Az Apple PQ3 a Kyberen, egy kvantum utáni nyilvános kulcson alapul, amely egyike annak a négy algoritmusnak, A NIST a szabványosítást választotta.

Rebecca Krauthamer, a QuSecure termékigazgatója, egy olyan vállalat, amely olyan technológiákra összpontosít, amelyek megvédenek a kvantumszámítással kapcsolatos fenyegetésekkel szemben, úgy véli, hogy az Apple bejelentése további lendületet ad a PQC terén.

„Számos jól ismert szervezettel együtt dolgoztunk a területen, és első kézből mondhatom, hogy az Apple bejelentése az első a sok közül, amely a következő négy hónapban érkezik” – mondja Krauthamer. Hasonló lépésekre számít más üzenetküldő alkalmazások és közösségi média platformok fejlesztőitől is.

Eddig a kormány, a pénzügyi szolgáltatások és a távközlési szektor ösztönözte a PQC korai bevezetését. A távközlési vállalatok különösen élen jártak a kvantumkulcs-elosztással (QKD) a titkosítási kulcsok generálására irányuló kísérletezésben, mondja. „Az elmúlt 18 hónapban azonban azt tapasztaltuk, hogy a PQC felé mozdultak el, mivel a PQC digitálisan skálázható, miközben a QKD-nek még mindig jelentős skálázhatósági korlátai vannak” – teszi hozzá Krauthamer.

Hosszú és bonyolult migrációs út

A szervezetek számára a PQC-re való átállás hosszú, bonyolult és valószínűleg fájdalmas lesz. Krauthamer szerint a kvantum utáni titkosítási algoritmusok újradefiniálják a hitelesítési protokollok és a hozzáférés-vezérlések környezetét. „A jelenlegi mechanizmusok, amelyek nagymértékben támaszkodnak nyilvános kulcsú infrastruktúrákra, mint például az SSL/TLS a biztonságos webes kommunikációhoz, újraértékelést és adaptációt igényelnek a kvantumálló algoritmusok integrálása érdekében” – mondja. „Ez az átállás döntő fontosságú a mobil és egyéb digitális interakciók integritásának és bizalmasságának megőrzéséhez a kvantum utáni korszakban.”

A poszt-kvantum kriptográfiára való átállás új irányítási kihívásokat jelent a vállalati IT-, technológiai és biztonsági csapatok számára, amelyek párhuzamosak a korábbi migrációkkal, mint például a TLS1.2-ről 1.3-ra és az ipv4-ről a v6-ra, amelyek mindkettő évtizedekbe telt, mondja. „Ebbe beletartozik az új algoritmusok meglévő rendszerekbe való integrálásának bonyolultsága, a széles körben elterjedt kriptográfiai agilitás szükségessége a fejlődő szabványokhoz való gyors alkalmazkodáshoz, valamint a munkaerő kvantumfenyegetésekkel és védelemmel kapcsolatos átfogó oktatásának elengedhetetlensége” – mondja Krauthamer.

Pete Nicoletti, a Check Point Software globális CISO-ja szerint a kvantumszámítógépek olyan technológiával látják el az ellenfeleket, amelyek viszonylag könnyen megfosztják a jelenlegi titkosítási protokollok legbiztonságosabb védelmét. „A böngészősávban lévő „zár” értelmetlen lesz, mivel a kvantumszámítógéppel felszerelt bűnözők másodpercek alatt képesek lesznek minden banki tranzakció titkosítására, minden üzenet elolvasására, és minden adatbázisban minden egészségügyi és bűnügyi nyilvántartáshoz hozzáférhetnek” mondja. A hagyományosan helyek közötti VPN-ekben, böngészőkben, adattárolókban és e-mailekben titkosított, kritikus üzleti és kormányzati kommunikációt mind fenyegetik a „betakarítás most, dekódolás később” támadások – mondja.

Betakarítás most, dekódolás később

„Jelenleg bizonyos ágazatokban az üzleti vezetőknek azt kell feltételezniük, hogy az összes titkosított forgalmukat összegyűjtik és tárolják, amikor kvantumtitkosítás elérhető a feltöréséhez” – mondja Nicoletti. Bár az ilyen támadások még sokáig tarthatnak, az üzleti és technológiai vezetőknek tisztában kell lenniük a problémával, és már most el kell kezdeniük a felkészülést.

A cél az kell legyen, hogy ne befolyásolják a felhasználókat a PQC-re való átállás során, de minden jel arra mutat, hogy ez drága, kaotikus és zavaró lesz, mondja. Az olyan üzenetküldő alkalmazások, mint az Apple PQ3, viszonylag könnyen telepíthetők és kezelhetők. „Vegyük fontolóra azt a káoszt, amikor a vállalati tűzfal vagy felhőszolgáltató nem támogat egy bizonyos utólagos kvantumtitkosítási algoritmust egy partnerrel vagy ügyféllel, és Ön nem tud biztonságosan kommunikálni” – mondja egy példaként. Hacsak a böngészők, az e-mailek, az útválasztók, a biztonsági eszközök, az adatbázis-titkosítás és az üzenetküldés szállítói nem állnak ugyanazon az oldalon, a vállalati IT-csapatok kezükben vannak a PQC-re való átállásban, figyelmeztet.

Grant Goodes, a mobilbiztonsági szolgáltató Zimperium vezető innovációs építésze amellett száll síkra, hogy a szervezetek mérsékelt megközelítést alkalmazzanak a PQC bevezetése során, tekintettel a feladat hatalmasságára és arra, hogy nem világos, hogy a jövőben mikor jelentkeznek a kvantumszámítástechnika legfélelmetesebb biztonsági következményei. átmenni. Másokhoz hasonlóan ő is elismeri, hogy amikor a kvantumszámítógépek végre nagykorúak lesznek, még a legbiztonságosabb RSA-titkosítást is triviálissá teszik. De egy RSA-2048 kulcs feltörése körülbelül 20 millió qubit vagy kvantumbit feldolgozási teljesítményt igényel. Tekintettel arra, hogy a jelenlegi gyakorlati kvantumszámítógépek csak körülbelül 1,000 qubittel rendelkeznek, még legalább egy évtizednek kell eltelnie ahhoz, hogy ez a fenyegetés valóra váljon, jósolja Goodes.

„Másodszor az aggodalomra ad okot, hogy ezek a javasolt posztkvantum titkosítások nagyon újak, és még nem igazán tanulmányozták őket, így nem igazán tudjuk, milyen erősek” – jegyzi meg. Példaként említi a SIKE példáját, egy kvantum utáni titkosítási algoritmust, amelyet a NIST 2022-ben jóváhagyott a szabványosítás döntőseként. a kutatók gyorsan megtörték a SIKE-t röviddel ezután egy egymagos Intel CPU használatával.

„Az új matematikán alapuló új titkosítások nem feltétlenül erősek, csak rosszul tanulmányozták” – mondja Goodes. Tehát egy mértebb megközelítés valószínűleg körültekintő a PQC elfogadásához, teszi hozzá. „Jön a posztkvantum kriptográfia, de nem kell pánikba esni. Kétségtelenül megkezdik az utat az eszközeinkbe, de a meglévő algoritmusok és biztonsági gyakorlatok elegendőek lesznek a közeljövőben.”

Időbélyeg:

Még több Sötét olvasmány