אפל, הצפנה עמידה קוונטית לראשונה לאותות, אך מאתגרת את הנול

אפל, הצפנה עמידה קוונטית לראשונה לאותות, אך מאתגרת את הנול

אפל, לראשונה בהצפנה עמידה בפני אותות, אך מאתגרת את מודיעין הנתונים של Loom PlatoBlockchain. חיפוש אנכי. איי.

פרוטוקול ההצפנה הפוסט-קוונטי (PQC) החדש של אפל שהוצג בשבוע שעבר הוא הביטוי האחרון למגמה שתואץ במהלך השנים הקרובות ככל שהמחשוב הקוונטי יתבגר וישתרש במגוון תעשיות שונות.

פרוטוקולים כמו PQ3, שאפל תשתמש בו תקשורת iMessage מאובטחת, ופרוטוקול הצפנה דומה שסיגנל הציגה בשנה שעברה נקרא PQXDH, הם עמידים לקוונטים, כלומר הם יכולים - תיאורטית, לפחות - לעמוד בפני התקפות ממחשבים קוונטיים המנסים לשבור אותם.

דרישה חיונית ומתהווה

רבים חושבים שהיכולת תהפוך לחיונית ככל שמחשבי קוונטים יתבגרו ויתנו ליריבים א דרך קלה וטריוויאלית לפתוח אפילו פרוטוקולי ההצפנה העדכניים והמאובטחים ביותר וגישה לתקשורת ונתונים מוגנים.

דאגות לגבי הפוטנציאל הזה - ושל יריבים שכבר קוצרים נתונים מוצפנים רגישים ומאחסנים אותם לפענוח עתידי באמצעות מחשבי קוונטים - הובילו יוזמה של המכון הלאומי לתקנים וטכנולוגיה עבור מפתח ציבורי מתוקנן, אלגוריתמים קריפטוגרפיים בטוחים בקוונטים. ה-PQ3 של אפל מבוסס על Kyber, מפתח ציבורי פוסט-קוונטי שהוא אחד מארבעה אלגוריתמים NIST בחרה בסטנדרטיזציה.

רבקה קראוטהמר, מנהלת מוצר ראשית ב-QuSecure, חברה המתמקדת בטכנולוגיות המגנות מפני איומים מתעוררים הקשורים למחשוב קוונטי, תופסת שהכרזה של אפל תניע תנופה נוספת בתחום ה-PQC.

"יישמנו עם מספר ארגונים ידועים במרחב, ואני יכול לומר ממקור ראשון שההכרזה של אפל היא הראשונה מני רבות שיגיעו בארבעת החודשים הקרובים", אומר קראוטאמר. היא צופה מהלכים דומים ממפתחי אפליקציות הודעות אחרות ופלטפורמות מדיה חברתית.

עד כה, הממשלה, השירותים הפיננסיים ומגזרי הטלקום הניעו את האימוץ המוקדם של PQC. חברות טלקום במיוחד היו בחזית בניסויים בהפצת מפתח קוונטי (QKD) להפקת מפתחות הצפנה, היא אומרת. "אבל ב-18 החודשים האחרונים, ראינו אותם עוברים לכיוון PQC מכיוון ש-PQC ניתנת להרחבה דיגיטלית, בעוד ל-QKD עדיין יש מגבלות מדרגיות משמעותיות", מוסיף קראוטהמר.

נתיב הגירה ארוך ומסובך

עבור ארגונים, המעבר ל-PQC יהיה ארוך, מסובך וכנראה כואב. קראוטאמר אומר כי אלגוריתמי הצפנה פוסט-קוונטיים יגדירו מחדש את הנוף של פרוטוקולי אימות ובקרות גישה. "מנגנונים נוכחיים הנשענים במידה רבה על תשתיות מפתח ציבורי, כגון SSL/TLS לתקשורת אינטרנט מאובטחת, ידרשו הערכה מחדש והתאמה לשילוב אלגוריתמים עמידים לקוונטים", היא אומרת. "המעבר הזה חיוני לשמירה על היושרה והסודיות של אינטראקציות ניידות ואינטראקציות דיגיטליות אחרות בעידן פוסט-קוונטי."

ההגירה להצפנה פוסט-קוונטית מציגה קבוצה חדשה של אתגרי ניהול עבור צוותי IT, טכנולוגיה ואבטחה ארגוניים המקבילה להגירות קודמות, כמו מ-TLS1.2 ל-1.3 ו-ipv4 ל-v6, שניהם נמשכו עשרות שנים, היא אומרת. "אלה כוללים את המורכבות של שילוב אלגוריתמים חדשים במערכות קיימות, הצורך בגמישות קריפטוגרפית נרחבת כדי להסתגל במהירות לסטנדרטים המתפתחים, ואת ההכרח לחינוך מקיף לכוח העבודה על איומים והגנות קוונטיים", אומר קראוטאמר.

מחשבי קוונטים יציידו את היריבים בטכנולוגיה שיכולה בקלות יחסית להסיר את ההגנות שמציעות פרוטוקולי ההצפנה המאובטחים ביותר הנוכחיים, אומר פיט ניקולטי, CISO העולמי בצ'ק פוינט תוכנה. "ה'נעילה' בסרגל הדפדפן שלך תהיה חסרת משמעות, שכן פושעים המצוידים במחשב קוונטי יוכלו לפענח כל עסקה בנקאית, לקרוא כל הודעה ולקבל גישה לכל רישום רפואי ופליל בכל מסד נתונים בכל מקום, תוך שניות", הוא אומר. תקשורת עסקית וממשלתית קריטית המוצפנת באופן קונבנציונלי ב-VPNs אתר לאתר, דפדפנים, אחסון נתונים ודוא"ל נמצאים כולם בסיכון של התקפות "לקצור עכשיו, לפענח מאוחר יותר", הוא אומר.

קציר עכשיו, פענוח מאוחר יותר

"כרגע, בתעשייה מסויימת, מנהיגים עסקיים צריכים להניח שכל התעבורה המוצפנת שלהם נקצרת ומאוחסנת בזמן שהצפנה קוונטית זמינה לפיצוחה", אומר ניקולטי. למרות שהתקפות כאלה עשויות להיות בעוד זמן מה, מנהיגים עסקיים וטכנולוגיים צריכים להיות מודעים לנושא ולהתחיל להתכונן אליו עכשיו.

המטרה צריכה להיות לא להשפיע על המשתמשים בעת המעבר ל-PQC, אבל כל אינדיקציה היא שזה יהיה יקר, כאוטי ומפריע, הוא אומר. אפליקציות העברת הודעות כמו PQ3 של אפל קלות יחסית לפריסה ולניהול. "קחו בחשבון את הכאוס כשספק חומת האש או הענן הארגוני שלכם לא תומכים באלגוריתם הצפנה פוסט-קוונטי מסוים עם שותף או לקוח, ואתם לא יכולים לתקשר בצורה מאובטחת", הוא אומר, כדוגמה. אלא אם כן ספקי דפדפנים, דואר אלקטרוני, נתבים, כלי אבטחה, הצפנת מסדי נתונים והודעות נמצאים כולם באותו עמוד, צוותי IT ארגוניים יהיו מלאים את ידיהם במעבר ל-PQC, הוא מזהיר.

גרנט גודס, ארכיטקט חדשנות ראשי בחברת האבטחה הסלולרית Zimperium, תומך בכך שארגונים נוקטים בגישה מדודה ליישום PQC, בהתחשב בגודל המשימה ובעובדה שלא ברור מתי בעתיד יגיעו רבות מהשלכות האבטחה המפחידות ביותר של מחשוב קוונטי. לעבור. כמו אחרים, הוא מודה שכאשר מחשבים קוונטיים סוף סוף יגיעו לבגרות, הם יהפכו אפילו את הצפנת ה-RSA המאובטחת ביותר לטריוויאלית לשבור. אבל שבירת מפתח RSA-2048 תדרוש כ-20 מיליון קיוביטים, או ביטים קוונטיים, של כוח עיבוד. בהתחשב בכך שלמחשבים קוונטיים מעשיים יש רק כ-1,000 קיוביטים, ייקח עוד עשור לפחות עד שהאיום הזה יהפוך לאמיתי, צופה גודס.

"שנית, קיים החשש שהצפנים הפוסט-קוונטיים המוצעים הללו הם חדשים מאוד ועדיין לא נחקרו באמת, אז אנחנו לא באמת יודעים עד כמה הם חזקים", הוא מציין. כמקרה נקודתי, הוא מביא את הדוגמה של SIKE, אלגוריתם הצפנה פוסט-קוונטי ש-NIST אישר כמועמד סופי לסטנדרטיזציה ב-2022. אבל חוקרים שברו במהירות את SIKE זמן קצר לאחר מכן באמצעות מעבד אינטל ליבה אחת.

"צפנים חדשים המבוססים על מתמטיקה חדשנית אינם בהכרח חזקים, רק נלמדים בצורה גרועה", אומר גודס. אז גישה מדודה יותר היא כנראה זהירה לאימוץ PQC, הוא מוסיף. "הקריפטוגרפיה הפוסט-קוונטית מגיעה, אבל אין צורך להיכנס לפאניקה. אין ספק שהם יתחילו לפלס את דרכם למכשירים שלנו, אבל אלגוריתמים קיימים ושיטות אבטחה יספיקו לעתיד המיידי".

בול זמן:

עוד מ קריאה אפלה