Apple, Signal debutează cu criptare rezistentă la cuantum, dar provocările apar

Apple, Signal debutează cu criptare rezistentă la cuantum, dar provocările apar

Apple, Signal debutează cu criptarea cuantică, dar provocările Loom PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Noul protocol PQ3 post-quantum cryptographic (PQC) de la Apple, introdus săptămâna trecută, este cea mai recentă manifestare a unei tendințe care se va accelera în următorii câțiva ani, pe măsură ce calculul cuantic se maturizează și prinde rădăcini într-o varietate de industrii diferite.

Protocoale ca. PQ3, pe care Apple o va folosi comunicații iMessage securizate, și un protocol de criptare similar pe care Signal l-a introdus anul trecut numit PQXDH, sunt rezistente la cuantice, ceea ce înseamnă că pot – cel puțin teoretic – să reziste atacurilor de la calculatoarele cuantice care încearcă să le spargă.

O cerință vitală, emergentă

Mulți consideră că capacitatea va deveni vitală pe măsură ce computerele cuantice se maturizează și le oferă adversarilor a mod banal de ușor de a deschide chiar și cele mai sigure protocoale de criptare actuale și accesează comunicații și date protejate.

Preocupările legate de acest potențial - și de adversarii care deja recoltează date criptate sensibile și le stochează pentru decriptare viitoare prin computere cuantice - au determinat o inițiativă a Institutului Național de Standarde și Tehnologie pentru cheie publică standardizată, algoritmi criptografici cuantici siguri. PQ3 de la Apple se bazează pe Kyber, o cheie publică post-cuantică care este unul dintre cei patru algoritmi care NIST a ales pentru standardizare.

Rebecca Krauthamer, director de produs la QuSecure, o companie care se concentrează pe tehnologiile care protejează împotriva amenințărilor emergente legate de calculul cuantic, percepe că anunțul Apple va stimula și mai mult spațiul PQC.

„Am implementat cu o serie de organizații binecunoscute în spațiu și pot spune direct că anunțul Apple este primul dintre multele care vor veni în următoarele patru luni”, spune Krauthamer. Ea anticipează mișcări similare din partea dezvoltatorilor altor aplicații de mesagerie și platforme de social media.

Până în prezent, guvernul, serviciile financiare și sectoarele telecomunicațiilor au determinat adoptarea timpurie a PQC. Companiile de telecomunicații, în special, au fost în fruntea experimentelor cu distribuția de chei cuantice (QKD) pentru generarea cheilor de criptare, spune ea. „Dar în ultimele 18 luni, i-am văzut migrând către PQC, deoarece PQC este scalabil digital, în timp ce QKD are încă limitări semnificative de scalabilitate”, adaugă Krauthamer.

Calea de migrare lungă și complicată

Pentru organizații, trecerea la PQC va fi lungă, complicată și probabil dureroasă. Krauthamer spune că algoritmii de criptare post-cuantică vor redefini peisajul protocoalelor de autentificare și controalelor de acces. „Mecanismele actuale care se bazează în mare măsură pe infrastructurile de cheie publică, cum ar fi SSL/TLS pentru comunicații web securizate, vor necesita reevaluare și adaptare pentru a integra algoritmi rezistenți la cuanți”, spune ea. „Această tranziție este crucială pentru menținerea integrității și confidențialității interacțiunilor mobile și a altor interacțiuni digitale într-o era post-cuantică.”

Migrarea la criptografia post-cuantică introduce un nou set de provocări de management pentru echipele IT, tehnologice și de securitate ale întreprinderilor, care sunt paralele cu migrațiile anterioare, cum ar fi de la TLS1.2 la 1.3 și ipv4 la v6, ambele au durat decenii, spune ea. „Acestea includ complexitatea integrării de noi algoritmi în sistemele existente, nevoia de agilitate criptografică pe scară largă pentru a se adapta rapid la standardele în evoluție și imperativul pentru o educație cuprinzătoare a forței de muncă cu privire la amenințările cuantice și apărarea”, spune Krauthamer.

Calculatoarele cuantice vor echipa adversarii cu tehnologie care poate elimina relativ ușor protecțiile oferite de cele mai sigure dintre protocoalele de criptare actuale, spune Pete Nicoletti, CISO global la Check Point Software. „„Blocarea” din bara browserului tău va fi lipsită de sens, deoarece criminalii echipați cu computere cuantice vor putea decripta fiecare tranzacție bancară, vor citi fiecare mesaj și vor avea acces la fiecare cazier medical și judiciar din fiecare bază de date de pretutindeni, în câteva secunde”, a spus el. spune. Comunicațiile critice de afaceri și guvernamentale criptate în mod convențional în VPN-uri de la site la site, browsere, stocarea datelor și e-mail sunt toate expuse riscului de atacuri „recoltați acum, decriptați mai târziu”, spune el.

Recoltați acum, decriptați mai târziu

„În acest moment, în anumite verticale, liderii de afaceri ar trebui să presupună că tot traficul lor criptat este recoltat și stocat atunci când criptarea cuantică este disponibilă pentru a-l sparge”, spune Nicoletti. Chiar dacă astfel de atacuri ar putea fi mai departe, liderii de afaceri și tehnologia trebuie să fie conștienți de problemă și să înceapă să se pregătească pentru ea acum.

Scopul ar trebui să fie să nu influențeze utilizatorii atunci când trec la PQC, dar fiecare indiciu este că va fi costisitor, haotic și perturbator, spune el. Aplicațiile de mesagerie precum PQ3 de la Apple sunt relativ ușor de implementat și gestionat. „Luați în considerare haosul când firewall-ul dumneavoastră corporativ sau furnizorul de cloud nu acceptă un anumit algoritm de criptare post-cuantică cu un partener sau un client și nu puteți comunica în siguranță”, spune el, ca exemplu. Cu excepția cazului în care furnizorii de browsere, e-mail, routere, instrumente de securitate, criptare baze de date și mesagerie nu se află pe aceeași pagină, echipele IT ale întreprinderilor vor avea mâinile pline pentru a trece la PQC, avertizează el.

Grant Goodes, arhitect-șef de inovație la furnizorul de securitate mobilă Zimperium, susține că organizațiile adoptă o abordare măsurată în implementarea PQC, având în vedere enormitatea sarcinii și faptul că nu este clar când în viitor vor apărea multe dintre cele mai de temut consecințe de securitate ale calculului cuantic. a trece. Ca și alții, el admite că atunci când computerele cuantice vor ajunge în cele din urmă la majoritate, vor face chiar și cea mai sigură criptare RSA să fie trivială de spart. Dar spargerea unei chei RSA-2048 ar necesita aproximativ 20 de milioane de qubiți sau biți cuantici de putere de procesare. Având în vedere că computerele cuantice practice actuale au doar aproximativ 1,000 de qubiți, va mai dura cel puțin încă un deceniu pentru ca această amenințare să devină reală, prezice Goodes.

„În al doilea rând, există îngrijorarea că aceste cifruri post-cuantice propuse sunt foarte noi și încă nu au fost studiate cu adevărat, așa că nu știm cu adevărat cât de puternice sunt”, notează el. Ca exemplu, el citează exemplul SIKE, un algoritm de criptare post-cuantică pe care NIST l-a aprobat ca finalist pentru standardizare în 2022. Dar cercetătorii au spart rapid SIKE la scurt timp după aceea, folosind un procesor Intel cu un singur nucleu.

„Noile cifruri bazate pe matematici noi nu sunt neapărat puternice, ci doar puțin studiate”, spune Goodes. Deci, o abordare mai măsurată este probabil prudentă pentru adoptarea PQC, adaugă el. „Se apropie criptografia post-cuantică, dar nu este nevoie să intrați în panică. Fără îndoială că vor începe să-și facă loc în dispozitivele noastre, dar algoritmii și practicile de securitate existente vor fi suficiente pentru viitorul imediat.”

Timestamp-ul:

Mai mult de la Lectură întunecată