Apple и Signal дебютируют с квантово-устойчивым шифрованием, но надвигаются проблемы

Apple и Signal дебютируют с квантово-устойчивым шифрованием, но надвигаются проблемы

Apple, Signal дебютирует с квантово-устойчивым шифрованием, но надвигаются проблемы PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Новый протокол постквантовой криптографии (PQC) Apple PQ3, представленный на прошлой неделе, является последним проявлением тенденции, которая будет ускоряться в течение следующих нескольких лет по мере того, как квантовые вычисления развиваются и укореняются в различных отраслях.

Протоколы типа PQ3, который Apple будет использовать для безопасная связь iMessageи аналогичный протокол шифрования, представленный Signal в прошлом году, под названием PQXDH, квантовоустойчивы, то есть могут — по крайней мере теоретически — противостоять атакам квантовых компьютеров, пытающихся их взломать.

Жизненно важное, возникающее требование

Многие считают, что эти возможности станут жизненно важными по мере развития квантовых компьютеров и предоставления противникам возможности тривиально простой способ взломать даже самые безопасные современные протоколы шифрования и доступ к защищенным коммуникациям и данным.

Обеспокоенность по поводу этого потенциала, а также того, что злоумышленники уже собирают конфиденциальные зашифрованные данные и сохраняют их для будущего дешифрования с помощью квантовых компьютеров, побудили Национальный институт стандартов и технологий выступить с инициативой стандартизированный открытый ключ, квантовобезопасные криптографические алгоритмы. PQ3 от Apple основан на Kyber, постквантовом открытом ключе, который является одним из четырех алгоритмов, NIST выбрал стандартизацию.

Ребекка Краутхамер, директор по продуктам QuSecure, компании, которая специализируется на технологиях, защищающих от новых угроз, связанных с квантовыми вычислениями, считает, что объявление Apple придаст дополнительный импульс в пространстве PQC.

«Мы сотрудничаем с рядом известных организаций в этой сфере, и я могу из первых рук сказать, что заявление Apple — первое из многих, которые появятся в ближайшие четыре месяца», — говорит Краутхамер. Она ожидает аналогичных действий со стороны разработчиков других приложений для обмена сообщениями и платформ социальных сетей.

До сих пор правительство, сектор финансовых услуг и телекоммуникаций способствовали скорейшему внедрению PQC. По ее словам, телекоммуникационные компании, в частности, были в авангарде экспериментов с квантовым распределением ключей (QKD) для генерации ключей шифрования. «Но за последние 18 месяцев мы видели, как они перешли на PQC, поскольку PQC является цифровым масштабируемым, в то время как QKD все еще имеет значительные ограничения масштабируемости», — добавляет Краутхамер.

Долгий и сложный путь миграции

Для организаций переход на PQC будет долгим, сложным и, вероятно, болезненным. Краутхамер говорит, что алгоритмы постквантового шифрования изменят представление о протоколах аутентификации и средствах контроля доступа. «Существующие механизмы, в значительной степени зависящие от инфраструктуры открытых ключей, такие как SSL/TLS для защищенных веб-коммуникаций, потребуют переоценки и адаптации для интеграции квантовоустойчивых алгоритмов», — говорит она. «Этот переход имеет решающее значение для поддержания целостности и конфиденциальности мобильных и других цифровых взаимодействий в постквантовую эпоху».

Переход к постквантовой криптографии ставит перед корпоративными ИТ-отделами, технологиями и безопасностью новый набор проблем управления, который аналогичен предыдущим переходам, например, с TLS1.2 на 1.3 и с ipv4 на v6, оба из которых заняли десятилетия, говорит она. «К ним относятся сложность интеграции новых алгоритмов в существующие системы, необходимость широкой криптографической гибкости для быстрой адаптации к развивающимся стандартам, а также необходимость всестороннего обучения сотрудников квантовым угрозам и защите», — говорит Краутхамер.

Квантовые компьютеры снабдят злоумышленников технологией, которая сможет относительно легко снять защиту, предлагаемую самым безопасным из современных протоколов шифрования, говорит Пит Николетти, глобальный директор по информационной безопасности компании Check Point Software. «Замок на панели вашего браузера потеряет смысл, поскольку преступники, оснащенные квантовыми компьютерами, смогут расшифровывать каждую банковскую транзакцию, читать каждое сообщение и получать доступ к каждой медицинской и судимой документации в каждой базе данных где угодно и за считанные секунды», — сказал он. говорит. По его словам, критически важные деловые и правительственные коммуникации, традиционно зашифрованные в межсайтовых VPN, браузерах, хранилищах данных и электронной почте, подвергаются риску атак по принципу «собери сейчас, расшифровай позже».

Собери сейчас, расшифруй потом

«Прямо сейчас в определенных отраслях бизнес-лидеры должны исходить из того, что весь их зашифрованный трафик собирается и сохраняется до тех пор, пока квантовое шифрование не станет доступным для его взлома», — говорит Николетти. Несмотря на то, что такие атаки, возможно, пройдут еще некоторое время, лидеры бизнеса и технологий должны знать об этой проблеме и начать готовиться к ней уже сейчас.

Целью должно быть не повлиять на пользователей при переходе на PQC, но все указывает на то, что это будет дорого, хаотично и разрушительно, говорит он. Приложения для обмена сообщениями, такие как Apple PQ3, относительно просты в развертывании и управлении. «Представьте себе хаос, когда ваш корпоративный межсетевой экран или облачный провайдер не поддерживает определенный алгоритм постквантового шифрования с партнером или клиентом, и вы не можете безопасно общаться», — говорит он в качестве примера. Если поставщики браузеров, электронной почты, маршрутизаторов, инструментов безопасности, шифрования баз данных и обмена сообщениями не будут едины, корпоративные ИТ-команды будут заняты переходом на PQC, предупреждает он.

Грант Гудс, главный архитектор инноваций компании Zimperium, поставщика мобильной безопасности, выступает за то, чтобы организации применяли взвешенный подход к внедрению PQC, учитывая масштабность задачи и тот факт, что неясно, когда в будущем наступят многие из наиболее пугающих последствий квантовых вычислений для безопасности. пройти. Как и другие, он признает, что, когда квантовые компьютеры наконец достигнут совершеннолетия, они сделают взлом даже самого безопасного шифрования RSA простым. Но для взлома ключа RSA-2048 потребуется около 20 миллионов кубитов или квантовых бит вычислительной мощности. Учитывая, что современные практические квантовые компьютеры имеют всего около 1,000 кубитов, потребуется как минимум еще десять лет, чтобы эта угроза стала реальной, прогнозирует Гудс.

«Во-вторых, существует обеспокоенность тем, что предложенные постквантовые шифры очень новы и еще не изучены по-настоящему, поэтому мы не знаем, насколько они сильны», — отмечает он. В качестве примера он приводит пример SIKE, алгоритма постквантового шифрования, который NIST утвердил в качестве финалиста стандартизации в 2022 году. исследователи быстро сломали SIKE вскоре после этого с использованием одноядерного процессора Intel.

«Новые шифры, основанные на новой математике, не обязательно надежны, просто они плохо изучены», — говорит Гудс. Поэтому для внедрения PQC, вероятно, будет разумным более взвешенный подход, добавляет он. «Постквантовая криптография приближается, но паниковать не стоит. Несомненно, они начнут проникать в наши устройства, но существующих алгоритмов и методов обеспечения безопасности будет достаточно для ближайшего будущего».

Отметка времени:

Больше от Темное чтение