Quantum-beveiligingsexperts volgen de PQC-tijdlijn PlatoBlockchain Data Intelligence van NSA. Verticaal zoeken. Ai.

Experts op het gebied van kwantumbeveiliging volgen de PQC-tijdlijn van de NSA


By Dan O'Shea geplaatst 28 sep 2022

De afgelopen maanden is er in de VS een groeiend gevoel van urgentie ontstaan ​​rond post-kwantumcryptografie (PQC), waarbij het Witte Huis van Biden en groepen als de National Security Agency (NSA) en de Cybersecurity and Infrastructure Security Agency (CISA) er bij de overheid op aandringen instanties en andere organisaties om zich voor te bereiden om zichzelf te beschermen tegen de veiligheidsrisico's van kwantumcomputers.

In dat kader heeft de NSA onlangs een advies uitgebracht, de Commercieel Nationaal Veiligheidsalgoritme 2.0 (CNSA 2.0), leek dat in eerste instantie misschien een hoofdbrekend verhaal. Het omvatte, naast andere voorbereidingsvereisten, een tijdlijn om de transitie naar PQC voor “nationale veiligheidssystemen (NSS) en aanverwante middelen” tegen 2035 te voltooien. Het stellen van een deadline die meer dan twaalf jaar later ligt, lijkt misschien het tegenovergestelde van urgentie (en aanvankelijk uitten enkele industriewatchers privé hun verbazing tegenover IQT over dit specifieke detail). In de weken sinds de NSA-aankondiging begin september heeft IQT echter met beveiligingsexperts van verschillende bedrijven gesproken, die aangaven dat de tijdlijn volkomen passend is, gezien de hoeveelheid werk die in het verschiet ligt voor een goede migratie van verouderde encryptie, en gezien de nieuwe De implementatie van technologie door overheidsinstanties verloopt zelden snel.

“Het is begrijpelijk dat de Amerikaanse regering zulke lange tijdlijnen heeft opgesteld om over te stappen naar PQC omdat het een van de grootste en meest complexe is organisaties in de wereld met uitgebreide processen om hun strategieën te definiëren, budgetten, vereisten en prioriteiten”, zegt Jen Sovada, president van de publieke sector bij SandboxAQ, en tevens een gepensioneerde kolonel van de Amerikaanse luchtmacht. “Ze beschikken ook over enkele van de meest ingewikkelde en onderling verbonden mondiale netwerken die continu beschikbaar moeten zijn. Ondanks Gezien de verlengde adoptietijdlijn begint de Amerikaanse regering nu met de transitie aan PQC ter verdediging tegen vangst- en exploitatiecampagnes, ook wel store now genoemd latere aanvallen te decoderen, zodat ze kunnen functioneren als fouttolerante, foutgecorrigeerde kwantumcomputers tevoorschijn komen, zullen ze beschermd worden.”

Ze voegde eraan toe dat het NSA CSNA 2.0-document de agentschappen in de federale overheid, die al bezig waren om early adopters van PQC te zijn, niet heeft vertraagd. “We werken al met veel early adopters en helpen tegelijkertijd mensen op te leiden die niet bekend zijn met de technologie. De tijdlijn heeft er in ieder geval toe bijgedragen dat we onze prioriteiten op één lijn hebben gebracht en hebben aangedrongen op een vroegtijdige invoering ervan
PQC-migratiestrategieën binnen de federale overheid.”

Duncan Jones, hoofd Cybersecurity bij Quantinuum, was het daarmee eens en zei: “Er zijn hier geen grote verrassingen. Over het geheel genomen zijn de richtlijnen verstandig en in overeenstemming met vergelijkbare richtlijnen van CISA en aanverwante organisaties. De deadline van 2035 van de NSA komt overeen met de vereisten in de nationale veiligheidsmemo’s die eerder dit jaar zijn uitgegeven.”

Jones voegde eraan toe dat zelfs als 2035 nog ver weg lijkt, de meest kritische NSS-middelen de hoogste prioriteit zullen hebben als de migratie-inspanningen beginnen. “Dertien jaar klinkt misschien lang, maar het zal heel snel komen. Migratie kan niet in één keer gebeuren, dus kritieke systemen moeten ruim vóór die datum worden gemigreerd. Kortom: de deadline van 2035 zal de adoptie niet vertragen.”

In plaats daarvan zouden het CNSA 2.0-document en de daarin aangegeven tijdlijn meer aandacht moeten geven aan de hele inspanning om overheidssystemen naar PQC te migreren, en de cruciale behoefte daaraan benadrukken. Skip Sanzeri, oprichter, voorzitter, COO en Chief Revenue Officer bij QuSecure, zei: “Het feit dat de NSA nu de datum heeft bekendgemaakt, betekent dat ze een evenwicht hebben gevonden tussen iets heel belangrijks dat gedaan moet worden en de mogelijkheden van federale agentschappen om hieraan te voldoen. .”

Hij legde uit: ‘Wat ik daarmee bedoel, is dat het tien jaar kan duren voordat veel van deze agentschappen een upgrade hebben voltooid, dus we zijn er zeker van dat de NSA de zaken graag sneller had willen pushen, maar als een bureau niet in staat is om sneller te upgraden dan dit is ongeveer het beste wat gedaan kan worden.” Samzeri zei dat de NSA in wezen PQC een mandaat heeft gegeven, en verklaarde dat de migratie met een gevoel van urgentie moet worden benaderd, maar met het besef dat deze ‘uiterlijk in 10 voltooid moet zijn. Cryptografie is complex en veel bureaus hebben geen alomvattend overzicht van alle cryptografie die ze gebruiken. Tien jaar is een minimumperiode voor een grote overheidsinstantie om te upgraden. Dus nogmaals, de NSA kon de federale agentschappen echt niet dwingen sneller te handelen, ook al zouden ze dat willen.’

Ondertussen legde Helena Handschuh, Security Technology Fellow, uit hoe te veel focussen op de deadline van 2035 voorbijgaat aan wat er daadwerkelijk zal gebeuren tijdens de transitie. In het begin zijn er waarschijnlijk hybride benaderingen – ‘één regulier algoritme in combinatie met één PQC-algoritme’, zei ze, wat systemen wendbaarder maakt en hen in staat stelt om de algoritmen die ze gebruiken te veranderen wanneer dat nodig is.

Gedurende de komende drie tot vijf jaar, wanneer NIST de werkzaamheden aan de initiële PQC-encryptie en digitale handtekeningstandaarden die het in juli aankondigde, de focus zal liggen op het kiezen van een PQC-oplossing en het starten van de migratie, zei Handschuh. “Voor hardware kan dit betekenen dat we nu moeten kijken naar IP-selectie en -integratie, omdat het een paar jaar kan duren voordat nieuwe hardware wordt gebouwd en op de markt komt. Het zal van cruciaal belang zijn om over vijf tot zeven jaar een afschrijvingsstrategie te hebben voor reguliere algoritmen, en om de huidige algoritmen met publieke sleutels over zeven tot tien jaar volledig om te schakelen en te verwijderen. De NSA heeft zo’n tijdlijn, en andere instanties in Europa en Azië hebben vergelijkbare benaderingen en tijdlijnen.”

Ze concludeerde dat deze tijdlijn “de horizon plaatst voor het laten vallen van de huidige algoritmen voor publieke sleutels… ergens tussen 2030 en 2035.”

Het is begrijpelijk als overheidsinstanties en bedrijven onzeker blijven over hoe snel ze verder moeten gaan met het adopteren van PQC, aangezien er nog niet veel publiekelijk gevierde rolmodellen en casestudy's zijn die succesvolle PQC-implementaties bestrijken. Uit de geschiedenis van de transities op het gebied van beveiligingstechnologie blijkt dat deze tientallen jaren kunnen duren en dat er nog steeds sprake is van minder dan totale migratie. Bovendien zal NIST nog ongeveer anderhalf tot twee jaar bezig zijn met het finaliseren van de recentelijk gekozen standaarden, dus er kunnen nog steeds wijzigingen of updates aan die algoritmen plaatsvinden.

Johannes Lintzen, algemeen directeur bij Cryptomathic, merkte op: “Over het algemeen brengt het haasten om een ​​early adopter te worden risico's met zich mee. Maar dat geldt ook voor passiviteit. Veel organisaties bevinden zich op dit uitdagende kruispunt. Ten eerste zal het nog ongeveer 24 maanden duren voordat de gekozen algoritmen volledig zijn geïmplementeerd en beschikbaar zijn in brede commerciële toepassingen.”

Hij voegde eraan toe: “Bovendien is de gemeenschapsevaluatie en analyse van de gekozen cryptosystemen aan de gang, en het is heel goed mogelijk dat in de tijd die nodig is om het standaardisatieproces af te ronden, andere methoden om de kandidaat-algoritmen te doorbreken zullen worden gevonden en gepubliceerd door onderzoekers. Houd er rekening mee dat updates en wijzigingen in algoritmen en de manier waarop ze worden geïmplementeerd en gebruikt al een hele tijd aan de gang zijn. Neem als voorbeeld wijzigingen in symmetrische algoritmen. In de loop van de tijd is de industrie gemigreerd van DES naar 3DES en uiteindelijk AES. Er zijn andere voorbeelden van hash-algoritmen en asymmetrische algoritmen. Organisaties op het gebied van commercieel verkrijgbare cryptografische oplossingen zijn al lange tijd in staat tools te leveren om het proces van het voortdurend upgraden en beheren van evoluties in de verandering van cryptografische algoritmen te beheren; de term die veel wordt gebruikt is 'cryptografische behendigheid'. Deze aanpak zal organisaties helpen de balans te vinden tussen de noodzaak om vroegtijdig actie te ondernemen en de flexibiliteit te behouden rond veranderingen wanneer en wanneer deze zich voordoen.”

Hoewel de NSA een PQC-migratiedeadline noemde die nog ruim een ​​jaar op zich laat wachten, klinkt het alsof het de komende twaalf jaar druk en veelbewogen gaat worden.

Voor meer commentaar van deze en andere bronnen over belangrijke kwesties die verband houden met de PQC-transitie, kijk uit naar mijn volgende IQT Pro verhaal medio oktober.

Dan O'Shea houdt zich al meer dan 25 jaar bezig met telecommunicatie en aanverwante onderwerpen, waaronder halfgeleiders, sensoren, retailsystemen, digitale betalingen en quantum computing/technologie

Tijdstempel:

Meer van Binnen Quantum Technologie