Apple, debiut sygnału w zakresie szyfrowania kwantowo-odpornego, ale pojawiają się wyzwania

Apple, debiut sygnału w zakresie szyfrowania kwantowo-odpornego, ale pojawiają się wyzwania

Apple, debiut sygnału w zakresie szyfrowania kwantowo-odpornego, ale wyzwania pojawiają się w PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Wprowadzony w zeszłym tygodniu nowy protokół post-kwantowej kryptografii (PQC) firmy Apple PQ3 jest najnowszym przejawem trendu, który przyspieszy w ciągu najbliższych kilku lat w miarę dojrzewania obliczeń kwantowych i zakorzeniania się w wielu różnych branżach.

Protokoły jak PQ3, z którego będzie korzystał Apple zabezpiecz komunikację iMessagei podobny protokół szyfrowania, który Signal wprowadził w zeszłym roku, nazywał się PQXDH, są odporne na kwanty, co oznacza, że ​​mogą – przynajmniej teoretycznie – wytrzymać ataki komputerów kwantowych próbujących je złamać.

Istotny, wyłaniający się wymóg

Wielu uważa, że ​​ta zdolność stanie się kluczowa w miarę dojrzewania komputerów kwantowych i zapewniania przeciwnikom m.in banalnie łatwy sposób na włamanie nawet najbezpieczniejsze obecne protokoły szyfrowania i uzyskaj dostęp do chronionej komunikacji i danych.

Obawy dotyczące tego potencjału – oraz tego, że przeciwnicy już zbierają wrażliwe zaszyfrowane dane i przechowują je w celu przyszłego odszyfrowania za pomocą komputerów kwantowych – skłoniły Narodowy Instytut Standardów i Technologii do podjęcia inicjatywy mającej na celu znormalizowany klucz publiczny, kwantowo bezpieczne algorytmy kryptograficzne. Apple PQ3 opiera się na Kyber, postkwantowym kluczu publicznym, który jest jednym z czterech algorytmów, które NIST wybrał standaryzację.

Rebecca Krauthamer, dyrektor ds. produktu w QuSecure – firmie skupiającej się na technologiach chroniących przed pojawiającymi się zagrożeniami związanymi z obliczeniami kwantowymi, uważa, że ​​ogłoszenie Apple będzie stanowić dalszy impuls w przestrzeni PQC.

„Współpracowaliśmy z wieloma znanymi organizacjami z branży i mogę z pierwszej ręki powiedzieć, że ogłoszenie Apple jest pierwszym z wielu, które nastąpi w ciągu najbliższych czterech miesięcy” – mówi Krauthamer. Przewiduje podobne posunięcia ze strony twórców innych aplikacji do przesyłania wiadomości i platform mediów społecznościowych.

Do tej pory rząd, usługi finansowe i sektory telekomunikacyjne były motorem wczesnego przyjęcia PQC. Mówi, że w szczególności firmy telekomunikacyjne przodują w eksperymentowaniu z kwantową dystrybucją kluczy (QKD) w celu generowania kluczy szyfrowania. „Jednak w ciągu ostatnich 18 miesięcy zaobserwowaliśmy, jak migrują w kierunku PQC, ponieważ PQC jest skalowalna cyfrowo, podczas gdy QKD nadal ma znaczne ograniczenia skalowalności” – dodaje Krauthamer.

Długa i skomplikowana ścieżka migracji

Dla organizacji przejście na PQC będzie długie, skomplikowane i prawdopodobnie bolesne. Krauthamer twierdzi, że algorytmy szyfrowania postkwantowego na nowo zdefiniują krajobraz protokołów uwierzytelniania i kontroli dostępu. „Obecne mechanizmy w dużym stopniu zależne od infrastruktury klucza publicznego, takie jak SSL/TLS do bezpiecznej komunikacji w Internecie, będą wymagały ponownej oceny i adaptacji w celu zintegrowania algorytmów odpornych na kwanty” – mówi. „To przejście ma kluczowe znaczenie dla utrzymania integralności i poufności interakcji mobilnych i innych cyfrowych w erze postkwantowej”.

Migracja do kryptografii postkwantowej wprowadza nowy zestaw wyzwań związanych z zarządzaniem dla zespołów IT, technologii i bezpieczeństwa w przedsiębiorstwach, co odpowiada wcześniejszym migracjom, takim jak TLS 1.2 do 1.3 i IPv4 do v6, które trwały dziesięciolecia – mówi. „Należą do nich złożoność integracji nowych algorytmów z istniejącymi systemami, potrzeba powszechnej elastyczności kryptograficznej w celu szybkiego dostosowania się do zmieniających się standardów oraz konieczność wszechstronnej edukacji pracowników na temat zagrożeń kwantowych i mechanizmów obronnych” – mówi Krauthamer.

Komputery kwantowe wyposażą przeciwników w technologię, która może stosunkowo łatwo pozbawić zabezpieczeń oferowanych przez najbezpieczniejsze z obecnych protokołów szyfrowania, mówi Pete Nicoletti, globalny CISO w Check Point Software. „Kłódka” na pasku przeglądarki będzie bez znaczenia, ponieważ przestępcy wyposażeni w komputer kwantowy będą w stanie w ciągu kilku sekund odszyfrować każdą transakcję bankową, przeczytać każdą wiadomość i uzyskać dostęp do każdej dokumentacji medycznej i kryminalnej w każdej bazie danych, wszędzie i na całym świecie” – stwierdził. mówi. Krytyczna komunikacja biznesowa i rządowa, zwykle szyfrowana w sieciach VPN typu site-to-site, przeglądarkach, magazynach danych i poczcie elektronicznej, jest narażona na ataki typu „zebierz teraz, odszyfruj później”, mówi.

Zbierz teraz, odszyfruj później

„Obecnie w niektórych branżach liderzy biznesowi powinni założyć, że cały zaszyfrowany ruch jest przechwytywany i przechowywany do czasu, aż dostępne będzie szyfrowanie kwantowe umożliwiające jego złamanie” – mówi Nicoletti. Mimo że takie ataki mogą zająć trochę czasu, liderzy biznesowi i technologiczni muszą zdawać sobie sprawę z problemu i zacząć się na niego przygotowywać już teraz.

Celem powinno być niepowodowanie wpływu na użytkowników podczas przejścia na PQC, ale wszystko wskazuje na to, że będzie to kosztowne, chaotyczne i destrukcyjne – mówi. Aplikacje do przesyłania wiadomości, takie jak Apple PQ3, są stosunkowo łatwe we wdrażaniu i zarządzaniu. „Weź pod uwagę chaos, jaki panuje, gdy Twoja firmowa zapora sieciowa lub dostawca usług w chmurze nie obsługuje określonego algorytmu szyfrowania postkwantowego z partnerem lub klientem i nie możesz się bezpiecznie komunikować” – podaje jako przykład. Ostrzega, że ​​jeśli dostawcy przeglądarek, poczty e-mail, routerów, narzędzi bezpieczeństwa, szyfrowania baz danych i przesyłania wiadomości nie będą po tej samej stronie, zespoły IT w przedsiębiorstwach będą miały pełne ręce roboty przy przejściu na PQC.

Grant Goodes, główny architekt innowacji w firmie Zimperium, dostawcy zabezpieczeń mobilnych, zaleca, aby organizacje przyjęły wyważone podejście do wdrażania PQC, biorąc pod uwagę ogrom zadania i fakt, że nie jest jasne, kiedy w przyszłości wystąpią wiele z najbardziej przerażających konsekwencji obliczeń kwantowych dla bezpieczeństwa zdać. Podobnie jak inni przyznaje, że kiedy komputery kwantowe w końcu osiągną pełnoletność, złamanie nawet najbezpieczniejszego szyfrowania RSA będzie banalne. Jednak złamanie klucza RSA-2048 wymagałoby około 20 milionów kubitów, czyli bitów kwantowych, mocy obliczeniowej. Biorąc pod uwagę, że obecne praktyczne komputery kwantowe mają tylko około 1,000 kubitów, minie co najmniej kolejna dekada, zanim to zagrożenie stanie się realne, przewiduje Goodes.

„Po drugie, istnieje obawa, że ​​proponowane szyfry postkwantowe są bardzo nowe i wymagają jeszcze prawdziwego zbadania, więc tak naprawdę nie wiemy, jak silne są” – zauważa. Jako przykład przytacza przykład SIKE, algorytmu szyfrowania postkwantowego, który NIST zatwierdził jako finalista standaryzacji w 2022 r. Jednak badacze szybko złamali SIKE wkrótce potem przy użyciu jednordzeniowego procesora Intel.

„Nowe szyfry oparte na nowatorskiej matematyce niekoniecznie są mocne, są po prostu słabo zbadane” – mówi Goodes. Dlatego przy wdrażaniu PQC prawdopodobnie rozważniejsze będzie bardziej wyważone podejście – dodaje. „Nadchodzi kryptografia postkwantowa, ale nie ma powodu do paniki. Bez wątpienia zaczną trafiać do naszych urządzeń, ale istniejące algorytmy i praktyki bezpieczeństwa wystarczą na najbliższą przyszłość.

Znak czasu:

Więcej z Mroczne czytanie