Apple, Signal debuteert met kwantumbestendige encryptie, maar er liggen uitdagingen op de loer

Apple, Signal debuteert met kwantumbestendige encryptie, maar er liggen uitdagingen op de loer

Apple, Signal debuteert met kwantumbestendige encryptie, maar uitdagingen Loom PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Het nieuwe PQ3 post-kwantumcryptografische (PQC)-protocol van Apple dat vorige week werd geïntroduceerd, is de nieuwste manifestatie van een trend die de komende jaren zal versnellen naarmate quantum computing volwassener wordt en wortel schiet in een verscheidenheid aan verschillende industrieën.

Protocollen zoals PQ3, waar Apple gebruik van zal maken veilige iMessage-communicatie, en een soortgelijk encryptieprotocol dat Signal vorig jaar introduceerde, genaamd PQXDH, zijn kwantumbestendig, wat betekent dat ze – in theorie tenminste – bestand zijn tegen aanvallen van kwantumcomputers die ze proberen te breken.

Een essentiële, opkomende vereiste

Velen zijn van mening dat capaciteit van cruciaal belang zal worden naarmate kwantumcomputers volwassener worden en tegenstanders een kans geven triviaal gemakkelijke manier om open te breken zelfs de veiligste huidige encryptieprotocollen en toegang tot beschermde communicatie en gegevens.

Bezorgdheid over dat potentieel – en over tegenstanders die al gevoelige gecodeerde gegevens verzamelen en deze opslaan voor toekomstige decodering via kwantumcomputers – waren aanleiding voor een initiatief van het National Institute of Standards and Technology om gestandaardiseerde publieke sleutel, kwantumveilige cryptografische algoritmen. Apple's PQ3 is gebaseerd op Kyber, een post-kwantum publieke sleutel die een van de vier algoritmen is NIST heeft gekozen voor standaardisatie.

Rebecca Krauthamer, chief product officer bij QuSecure, een bedrijf dat zich richt op technologieën die bescherming bieden tegen opkomende quantum computing-gerelateerde bedreigingen, is van mening dat de aankondiging van Apple een verdere impuls zal geven aan de PQC-ruimte.

"We hebben de implementatie uitgevoerd bij een aantal bekende organisaties in de sector, en ik kan uit de eerste hand zeggen dat de aankondiging van Apple de eerste is van vele die in de komende vier maanden zullen plaatsvinden", zegt Krauthamer. Ze verwacht soortgelijke stappen van ontwikkelaars van andere berichten-apps en sociale-mediaplatforms.

Tot nu toe hebben de overheid, de financiële dienstverlening en de telecomsector de vroege adoptie van PQC gestimuleerd. Vooral telecombedrijven lopen voorop bij het experimenteren met quantum key distribution (QKD) voor het genereren van encryptiesleutels, zegt ze. “Maar in de afgelopen 18 maanden hebben we ze zien migreren naar PQC, omdat PQC digitaal schaalbaar is, terwijl QKD nog steeds aanzienlijke schaalbaarheidsbeperkingen kent”, voegt Krauthamer toe.

Lang en ingewikkeld migratietraject

Voor organisaties zal de overstap naar PQC lang, ingewikkeld en waarschijnlijk pijnlijk zijn. Krauthamer zegt dat post-kwantum-encryptie-algoritmen het landschap van authenticatieprotocollen en toegangscontroles zullen herdefiniëren. “De huidige mechanismen die sterk afhankelijk zijn van publieke sleutelinfrastructuren, zoals SSL/TLS voor veilige webcommunicatie, zullen herevaluatie en aanpassing vereisen om kwantumbestendige algoritmen te integreren”, zegt ze. “Deze transitie is cruciaal voor het behoud van de integriteit en vertrouwelijkheid van mobiele en andere digitale interacties in een post-kwantumtijdperk.”

De migratie naar post-kwantumcryptografie introduceert een nieuwe reeks beheeruitdagingen voor zakelijke IT-, technologie- en beveiligingsteams die parallel lopen met eerdere migraties, zoals van TLS1.2 naar 1.3 en ipv4 naar v6, die beide tientallen jaren hebben geduurd, zegt ze. “Deze omvatten de complexiteit van het integreren van nieuwe algoritmen in bestaande systemen, de behoefte aan wijdverbreide cryptografische flexibiliteit om zich snel aan te passen aan veranderende normen, en de noodzaak van uitgebreide voorlichting van werknemers over kwantumbedreigingen en -verdedigingen”, zegt Krauthamer.

Kwantumcomputers zullen tegenstanders uitrusten met technologie die relatief eenvoudig de bescherming kan wegnemen die wordt geboden door de veiligste huidige encryptieprotocollen, zegt Pete Nicoletti, global CISO bij Check Point Software. “Het ‘slotje’ in uw browserbalk zal betekenisloos zijn, aangezien criminelen met kwantumcomputers in staat zullen zijn om elke banktransactie te ontsleutelen, elk bericht te lezen en toegang te krijgen tot elk medisch en strafblad in elke database, waar dan ook, binnen enkele seconden”, zegt hij. zegt. Kritieke bedrijfs- en overheidscommunicatie die conventioneel wordt gecodeerd in site-to-site VPN's, browsers, gegevensopslag en e-mail lopen allemaal het risico van 'oogst nu, ontsleutel later'-aanvallen, zegt hij.

Nu oogsten, later decoderen

“Op dit moment zouden bedrijfsleiders er in bepaalde sectoren van uit moeten gaan dat al hun versleutelde verkeer wordt verzameld en opgeslagen voor wanneer kwantumversleuteling beschikbaar is om het te kraken”, zegt Nicoletti. Hoewel dergelijke aanvallen misschien nog wel even op zich laten wachten, moeten bedrijfs- en technologieleiders zich bewust zijn van het probleem en zich er nu op voorbereiden.

Het doel zou moeten zijn om geen impact te hebben op gebruikers bij de overstap naar PQC, maar alles wijst erop dat dit duur, chaotisch en ontwrichtend zal zijn, zegt hij. Berichtenapps zoals Apple's PQ3 zijn relatief eenvoudig te implementeren en te beheren. “Denk eens aan de chaos als je bedrijfsfirewall of cloudprovider een bepaald post-kwantum-encryptie-algoritme met een partner of klant niet ondersteunt, en je niet veilig kunt communiceren”, zegt hij als voorbeeld. Tenzij leveranciers van browsers, e-mail, routers, beveiligingstools, database-encryptie en messaging allemaal op één lijn zitten, zullen IT-teams van ondernemingen hun handen vol hebben aan de overstap naar PQC, waarschuwt hij.

Grant Goodes, hoofd innovatiearchitect bij mobiele beveiligingsleverancier Zimperium, pleit ervoor dat organisaties een afgemeten aanpak hanteren bij de implementatie van PQC, gezien de enorme omvang van de taak en het feit dat het onduidelijk is wanneer in de toekomst veel van de meest gevreesde gevolgen voor de veiligheid van quantum computing zullen komen. slagen. Net als anderen geeft hij toe dat wanneer kwantumcomputers eindelijk volwassen worden, ze zelfs de veiligste RSA-encryptie triviaal zullen maken om te kraken. Maar het breken van een RSA-2048-sleutel zou zo'n 20 miljoen qubits, of kwantumbits, aan verwerkingskracht vereisen. Gezien het feit dat de huidige praktische kwantumcomputers slechts ongeveer 1,000 qubits bevatten, zal het nog minstens tien jaar duren voordat die dreiging werkelijkheid wordt, voorspelt Goodes.

“Ten tweede is er de zorg dat deze voorgestelde post-kwantumcijfers erg nieuw zijn en nog niet echt bestudeerd zijn, dus we weten niet echt hoe sterk ze zijn,” merkt hij op. Als voorbeeld noemt hij het voorbeeld van SIKE, een post-kwantumversleutelingsalgoritme dat NIST heeft goedgekeurd als finalist voor standaardisatie in 2022. Maar onderzoekers braken snel SIKE kort daarna met behulp van een single-core Intel CPU.

“Nieuwe cijfers gebaseerd op nieuwe wiskunde zijn niet noodzakelijkerwijs sterk, maar slecht bestudeerd”, zegt Goodes. Een meer afgemeten aanpak is dus waarschijnlijk verstandig bij het invoeren van PQC, voegt hij eraan toe. “Post-kwantumcryptografie komt eraan, maar er is geen reden tot paniek. Ongetwijfeld zullen ze onze apparaten binnendringen, maar de bestaande algoritmen en beveiligingspraktijken zullen voor de nabije toekomst voldoende zijn.”

Tijdstempel:

Meer van Donkere lezing