Apple, signaldebuterte kvantebestandig kryptering, men utfordrer vevstolen

Apple, signaldebuterte kvantebestandig kryptering, men utfordrer vevstolen

Apple, signaldebuterte kvantebestandig kryptering, men utfordrer Loom PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Apples nye PQ3-protokoll for post-kvantekryptering (PQC) introdusert forrige uke er den siste manifestasjonen av en trend som vil akselerere i løpet av de neste årene etter hvert som kvantedatabehandling modnes og slår rot i en rekke forskjellige bransjer.

Protokoller som PQ3, som Apple vil bruke til sikker iMessage-kommunikasjon, og en lignende krypteringsprotokoll som Signal introduserte i fjor kalte PQXDH, er kvanteresistente, noe som betyr at de – teoretisk sett, i det minste – kan motstå angrep fra kvantedatamaskiner som prøver å bryte dem.

Et viktig, fremvoksende krav

Mange mener at evnen vil bli avgjørende etter hvert som kvantedatamaskiner blir modne og gir motstandere en trivielt enkel måte å åpne opp selv de mest sikre gjeldende krypteringsprotokollene og tilgang til beskyttet kommunikasjon og data.

Bekymringer for dette potensialet – og for motstandere som allerede høster sensitive krypterte data og lagrer dem for fremtidig dekryptering via kvantedatamaskiner – førte til et National Institute of Standards and Technology-initiativ for standardisert offentlig nøkkel, kvantesikre kryptografiske algoritmer. Apples PQ3 er basert på Kyber, en offentlig post-kvantenøkkel som er en av fire algoritmer som NIST har valgt standardisering.

Rebecca Krauthamer, produktsjef i QuSecure, et selskap som fokuserer på teknologier som beskytter mot nye kvantedatabehandlingsrelaterte trusler, oppfatter at Apples kunngjøring vil drive ytterligere fart i PQC-området.

"Vi har implementert med en rekke kjente organisasjoner i området, og jeg kan si fra første hånd at Apples kunngjøring er den første av mange som kommer i løpet av de neste fire månedene," sier Krauthamer. Hun forventer lignende grep fra utviklere av andre meldingsapper og sosiale medieplattformer.

Frem til nå har regjeringen, finanssektoren og telekomsektorene drevet tidlig bruk av PQC. Spesielt teleselskaper har vært i front når det gjelder å eksperimentere med kvantenøkkeldistribusjon (QKD) for å generere krypteringsnøkler, sier hun. "Men i løpet av de siste 18 månedene har vi sett dem migrere mot PQC ettersom PQC er digitalt skalerbar, mens QKD fortsatt har betydelige skalerbarhetsbegrensninger," legger Krauthamer til.

Lang og komplisert migrasjonsvei

For organisasjoner vil overgangen til PQC være lang, komplisert og sannsynligvis smertefull. Krauthamer sier post-kvantekrypteringsalgoritmer vil redefinere landskapet for autentiseringsprotokoller og tilgangskontroller. "Nåværende mekanismer som er sterkt avhengige av offentlige nøkkelinfrastrukturer, som SSL/TLS for sikker nettkommunikasjon, vil kreve revurdering og tilpasning for å integrere kvantebestandige algoritmer," sier hun. "Denne overgangen er avgjørende for å opprettholde integriteten og konfidensialiteten til mobil og andre digitale interaksjoner i en post-kvante-æra."

Migreringen til post-kvantekryptografi introduserer et nytt sett med ledelsesutfordringer for IT-, teknologi- og sikkerhetsteam for bedrifter som er parallelle med tidligere migreringer, som fra TLS1.2 til 1.3 og ipv4 til v6, som begge har tatt flere tiår, sier hun. "Disse inkluderer kompleksiteten ved å integrere nye algoritmer i eksisterende systemer, behovet for utbredt kryptografisk smidighet for raskt å tilpasse seg nye standarder, og nødvendigheten av omfattende opplæring av arbeidsstyrken om kvantetrusler og -forsvar," sier Krauthamer.

Kvantedatamaskiner vil utstyre motstandere med teknologi som relativt enkelt kan fjerne beskyttelsen som tilbys av de sikreste av gjeldende krypteringsprotokoller, sier Pete Nicoletti, global CISO ved Check Point Software. «Låsen» i nettleserlinjen vil være meningsløs ettersom kvantedatamaskinutstyrte kriminelle vil være i stand til å dekryptere alle banktransaksjoner, lese hver melding og få tilgang til alle medisinske og kriminelle journaler i hver database overalt, på sekunder,» sier. Kritisk forretnings- og myndighetskommunikasjon som er konvensjonelt kryptert i sted-til-sted-VPN-er, nettlesere, datalagring og e-post er alle i fare for "høst nå, dekrypter senere"-angrep, sier han.

Høst nå, dekrypter senere

"Akkurat nå, i visse vertikaler, bør bedriftsledere anta at all deres krypterte trafikk blir høstet og lagret for når kvantekryptering er tilgjengelig for å knekke den," sier Nicoletti. Selv om slike angrep kan være en stund unna, må bedrifts- og teknologiledere være klar over problemet og begynne å forberede seg på det nå.

Målet bør være å ikke påvirke brukerne ved overgang til PQC, men alt tyder på at det vil være dyrt, kaotisk og forstyrrende, sier han. Meldingsapper som Apples PQ3 er relativt enkle å distribuere og administrere. "Tenk på kaoset når bedriftens brannmur eller skyleverandør ikke støtter en viss post-kvantekrypteringsalgoritme med en partner eller en kunde, og du ikke kan kommunisere sikkert," sier han som et eksempel. Med mindre leverandører av nettlesere, e-post, rutere, sikkerhetsverktøy, databasekryptering og meldinger er på samme side, vil bedriftens IT-team ha hendene fulle med å bytte til PQC, advarer han.

Grant Goodes, sjef for innovasjonsarkitekten hos mobilsikkerhetsleverandøren Zimperium, tar til orde for at organisasjoner tar en målrettet tilnærming til implementering av PQC, med tanke på oppgavens enorme omfang og det faktum at det er uklart når i fremtiden mange av de mest fryktede sikkerhetskonsekvensene av kvantedatabehandling vil komme å sende. Som andre innrømmer han at når kvantedatamaskiner endelig blir myndige, vil de gjøre selv den sikreste RSA-kryptering trivielle å bryte. Men å bryte en RSA-2048-nøkkel vil kreve rundt 20 millioner qubits, eller kvantebiter, med prosessorkraft. Gitt at nåværende praktiske kvantedatamaskiner bare har rundt 1,000 qubits, kommer det til å ta minst et tiår til før den trusselen blir reell, spår Goodes.

"For det andre er det bekymring for at disse foreslåtte post-kvantechifrene er veldig nye og ennå ikke har blitt virkelig studert, så vi vet egentlig ikke hvor sterke de er," bemerker han. Som et eksempel nevner han eksemplet med SIKE, en post-kvantekrypteringsalgoritme som NIST godkjente som finalist for standardisering i 2022. Men forskere brøt raskt SIKE kort tid etter ved å bruke en enkeltkjernes Intel CPU.

"Nye siffer basert på ny matematikk er ikke nødvendigvis sterke, bare dårlig studert," sier Goodes. Så en mer målt tilnærming er sannsynligvis fornuftig for å ta i bruk PQC, legger han til. "Post-kvantekryptografi kommer, men det er ingen grunn til panikk. Utvilsomt vil de begynne å finne veien inn i enhetene våre, men eksisterende algoritmer og sikkerhetspraksis vil være tilstrekkelig for den umiddelbare fremtiden.»

Tidstempel:

Mer fra Mørk lesning