Kvantesikkerhetseksperter er i takt med NSAs PQC-tidslinje PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Kvantesikkerhetseksperter er i takt med NSAs PQC-tidslinje


By Dan O'Shea lagt ut 28. september 2022

De siste månedene har det vært en økende følelse av at det haster i USA rundt postkvantekryptografi (PQC), med Biden White House og grupper som National Security Agency (NSA) og Cybersecurity and Infrastructure Security Agency (CISA) som har oppfordret regjeringen byråer og andre organisasjoner for å forberede seg på å beskytte seg mot sikkerhetstruslene fra kvantedatamaskiner.

Inn i det miljøet ga NSA nylig ut en rådgivende melding, den Kommersiell nasjonal sikkerhetsalgoritme 2.0 (CNSA 2.0), som kan ha virket som en hodeskraper i begynnelsen. Den inkluderte, blant andre forberedelseskrav, en tidslinje for å fullføre overgangen til PQC for "nasjonale sikkerhetssystemer (NSS) og relaterte eiendeler" innen 2035. Å sette en frist som er mer enn 12 år av kan virke som det motsatte av haster (og Til å begynne med uttrykte noen få industriovervåkere privat sin overraskelse overfor IQT angående denne spesielle detaljen). I ukene etter NSA-kunngjøringen tidlig i september har IQT imidlertid snakket med sikkerhetseksperter ved flere selskaper som indikerte at tidslinjen er helt passende, gitt mengden arbeid som ligger foran en skikkelig migrering fra eldre kryptering, og gitt den nye teknologidistribusjon av offentlige etater går sjelden raskt.

"Det er forståelig at den amerikanske regjeringen har innført så lange tidslinjer å gå over til PQC fordi det er en av de største og mest komplekse organisasjoner i verden med forseggjorte prosesser for å definere sine strategier, budsjetter, krav og prioriteringer,” sa Jen Sovada, president for offentlig sektor ved SandboxAQ, og også en pensjonert oberst i det amerikanske luftvåpenet. "De har også noen av de mest intrikate og sammenkoblede globale nettverkene som må være tilgjengelig kontinuerlig. På tross av den utvidede adopsjonstidslinjen, begynner den amerikanske regjeringen å gå over nå til PQC for å forsvare seg mot fangst- og utnyttelseskampanjer, også kjent som store now dekryptere senere angrep, slik at som feiltolerante, feilkorrigerte kvantedatamaskiner dukker opp, vil de bli beskyttet."

Hun la til at NSA CSNA 2.0-dokumentet ikke har bremset byråer i den føderale regjeringen som allerede jobbet for å være tidlige brukere av PQC. "Vi jobber allerede med mange tidlige brukere, samtidig som vi hjelper til med å utdanne de som ikke er kjent med teknologien. Om noe, har tidslinjen bidratt til å justere våre prioriteringer og presse på for tidlig bruk av
PQC-migrasjonsstrategier på tvers av den føderale regjeringen."

Duncan Jones, Head of Cybersecurity hos Quantinuum, var enig og sa: "Det er ingen store overraskelser her. I det hele tatt er veiledningen fornuftig og i tråd med tilsvarende veiledning fra CISA og relaterte organisasjoner. NSAs 2035-frist er i samsvar med kravene i de nasjonale sikkerhetsmemoene utstedt tidligere i år.»

Jones la til at selv om 2035 høres langt unna, vil de mest kritiske NSS-midlene ha høyeste prioritet når migrasjonsarbeidet begynner. «Tretten år kan høres ut som lang tid, men det kommer veldig raskt. Migrering kan ikke skje på en gang, så kritiske systemer bør migreres i god tid før den datoen. Kort sagt, 2035-fristen vil ikke bremse adopsjonen.»

I stedet bør CNSA 2.0-dokumentet og dets uttalte tidslinje gi mer fokus til hele arbeidet med å migrere offentlige systemer til PQC, og fremheve det kritiske behovet for det. Skip Sanzeri, grunnlegger, styreleder, COO og Chief Revenue Officer i QuSecure, sa: "Det faktum at NSA nå har erklært datoen betyr at de har balansert mellom noe veldig viktig som må gjøres og mulighetene til føderale byråer til å overholde ."

Han forklarte: «Det jeg mener med det er at det kan ta 10 år for mange av disse byråene å fullføre en oppgradering, så vi er sikre på at NSA ville ha likt å presse ting raskere, men hvis et byrå ikke er i stand til å oppgradere raskere dette er omtrent det beste som kan gjøres." Samzeri sa at NSA i hovedsak har mandat til PQC, og uttalte at migrasjonen bør nærme seg med en følelse av at det haster, men med den forståelse at den bør være fullført "senest i 2035. Kryptografi er komplekst, og mange byråer har ikke en omfattende oversikt over all kryptografien de bruker. Ti år er minimumstid for en stor offentlig virksomhet å oppgradere. Så igjen, NSA kunne virkelig ikke tvinge føderale byråer til å bevege seg raskere selv om de ville.»

I mellomtiden forklarte Helena Handschuh, Security Technology Fellow, hvordan å fokusere for mye på 2035-fristen overser hva som faktisk vil skje under overgangen. Tidlig er det sannsynligvis hybride tilnærminger - "én vanlig algoritme i kombinasjon med en PQC-algoritme," sa hun, som gjør systemene mer smidige og får dem i posisjon til å bytte algoritmene de bruker når det er nødvendig.

I løpet av de neste 3-5 årene, når NIST fullfører arbeidet med innledende PQC-kryptering og digitale signaturstandarder den kunngjorde i juli, vil fokus være på å velge en PQC-løsning og begynne migreringen, sa Handschuh. "For maskinvare kan dette bety å begynne å se på IP-utvalg og integrasjon nå, ettersom det kan ta noen år før ny maskinvare bygges og kommer på markedet. Det vil være nøkkelen å ha en avskrivningsstrategi for vanlige algoritmer om 5-7 år fra nå, og fullstendig bytte over og fjerne dagens offentlige nøkkelalgoritmer om 7-10 år i fremtiden. NSA har en slik tidslinje, og andre byråer over hele Europa og Asia har lignende tilnærminger og tidslinjer.»

Hun konkluderte med at denne tidslinjen setter "horisonten for å droppe dagens offentlige nøkkelalgoritmer ... et sted mellom 2030 og 2035."

Det er forståelig hvis offentlige etater og bedrifter fortsatt er usikre på hvor raskt de skal gå videre med å ta i bruk PQC, ettersom det ennå ikke er mange offentlig kjente rollemodeller og casestudier som dekker vellykkede PQC-implementeringer. Faktisk antyder historien om sikkerhetsteknologioverganger at de kan ta flere tiår og fortsatt ha mindre enn total migrasjon. Dessuten vil NIST fortsatt ferdigstille de nylig valgte standardene i omtrent ytterligere et og et halvt til to år, så det kan fortsatt være endringer eller oppdateringer til disse algoritmene.

Johannes Lintzen, administrerende direktør i Cryptomathic, bemerket: "Generelt sett har det sine risikoer å skynde seg mot å bli en tidlig bruker. Men det gjør passivitet også. Mange organisasjoner befinner seg ved dette utfordrende veiskillet. For det første vil de valgte algoritmene ta ytterligere 24 måneder eller så å være fullt implementert og tilgjengelige i brede kommersielle applikasjoner."

Han la til, "I tillegg pågår fellesskapsevaluering og analyse av de valgte kryptosystemene, og det er fullt mulig at i løpet av tiden det tar å fullføre standardiseringsprosessen, vil andre metoder for å bryte kandidatalgoritmene bli funnet og publisert av forskere. Husk at oppdateringer og endringer av algoritmer og hvordan de implementeres og brukes har pågått i lang tid. Ta endringer i symmetriske algoritmer som et eksempel. Over tid har industrien migrert fra DES til 3DES og etter hvert AES. Det er andre eksempler på hashing-algoritmer så vel som asymmetriske algoritmer. Organisasjoner innen kommersielt tilgjengelige kryptografiske løsninger har lenge vært i stand til å tilby verktøy for å administrere prosessen med å kontinuerlig oppgradere og administrere utviklingen i kryptografisk algoritme-endring – begrepet som er mye brukt er "kryptografisk smidighet." Denne tilnærmingen vil hjelpe organisasjoner med å balansere behovet for å ta tidlige tiltak med å kunne opprettholde fleksibilitet rundt endringer når og når de skjer.»

Mens NSA nevnte en PQC-migreringsfrist som ligger mer enn år unna, høres det ut som det kommer til å bli travle og begivenhetsrike 12 år eller så fremover.

For flere kommentarer fra disse kildene og andre om nøkkelspørsmål knyttet til PQC-overgangen, se etter min neste IQT Pro historien i midten av oktober.

Dan O'Shea har dekket telekommunikasjon og relaterte emner, inkludert halvledere, sensorer, detaljhandelssystemer, digitale betalinger og kvantedatabehandling/teknologi i over 25 år

Tidstempel:

Mer fra Inne i kvanteteknologi