Apple, Signal debitira s kvantno odpornim šifriranjem, a izzivi grozijo

Apple, Signal debitira s kvantno odpornim šifriranjem, a izzivi grozijo

Apple, Signal debitira s kvantno odpornim šifriranjem, vendar postavlja izzive PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Applov novi post-kvantni kriptografski (PQC) protokol PQ3, predstavljen prejšnji teden, je zadnja manifestacija trenda, ki se bo v naslednjih nekaj letih pospešil, ko bo kvantno računalništvo dozorevalo in se ukoreninilo v različnih panogah.

Protokoli podobni PQ3, ki ga bo Apple uporabil za varne komunikacije iMessage, in podoben šifrirni protokol, ki ga je Signal predstavil lani, imenovan PQXDH, so kvantno odporni, kar pomeni, da lahko - vsaj teoretično - prenesejo napade kvantnih računalnikov, ki jih poskušajo zlomiti.

Bistvena, nastajajoča zahteva

Mnogi menijo, da bo zmogljivost postala ključnega pomena, ko bodo kvantni računalniki dozoreli in bodo nasprotnikom dali a trivialno enostaven način za odpiranje celo najbolj varne trenutne šifrirne protokole in dostop do zaščitenih komunikacij in podatkov.

Zaskrbljenost zaradi tega potenciala – in nasprotnikov, ki že zbirajo občutljive šifrirane podatke in jih shranjujejo za prihodnje dešifriranje prek kvantnih računalnikov – je spodbudila pobudo Nacionalnega inštituta za standarde in tehnologijo za standardizirani javni ključ, kvantno varni kriptografski algoritmi. Applov PQ3 temelji na Kyberju, postkvantnem javnem ključu, ki je eden od štirih algoritmov, ki NIST se je odločil za standardizacijo.

Rebecca Krauthamer, produktna direktorica pri QuSecure, podjetju, ki se osredotoča na tehnologije, ki ščitijo pred nastajajočimi grožnjami, povezanimi s kvantnim računalništvom, meni, da bo Applova objava spodbudila nadaljnji zagon v prostoru PQC.

»Izvajali smo s številnimi dobro znanimi organizacijami v vesolju in iz prve roke lahko povem, da je Applova objava prva od mnogih, ki bodo prišla v naslednjih štirih mesecih,« pravi Krauthamer. Pričakuje podobne poteze razvijalcev drugih aplikacij za sporočanje in platform družbenih medijev.

Do sedaj so vladni sektorji, sektorji finančnih storitev in telekomunikacij spodbujali zgodnje sprejemanje PQC. Predvsem telekomunikacijska podjetja so bila v ospredju eksperimentiranja s kvantno distribucijo ključev (QKD) za generiranje šifrirnih ključev, pravi. »Toda v zadnjih 18 mesecih smo opazili, da se selijo na PQC, saj je PQC digitalno razširljiv, medtem ko ima QKD še vedno precejšnje omejitve glede razširljivosti,« dodaja Krauthamer.

Dolga in zapletena migracijska pot

Za organizacije bo prehod na PQC dolg, zapleten in verjetno boleč. Krauthamer pravi, da bodo algoritmi postkvantnega šifriranja na novo definirali krajino protokolov za preverjanje pristnosti in nadzor dostopa. "Trenutni mehanizmi, ki so močno odvisni od infrastruktur javnih ključev, kot je SSL/TLS za varno spletno komunikacijo, bodo zahtevali ponovno oceno in prilagoditev za integracijo kvantno odpornih algoritmov," pravi. "Ta prehod je ključen za ohranjanje celovitosti in zaupnosti mobilnih in drugih digitalnih interakcij v postkvantnem obdobju."

Migracija na postkvantno kriptografijo uvaja nov nabor izzivov upravljanja za poslovne IT, tehnološke in varnostne ekipe, ki je vzporeden s prejšnjimi migracijami, na primer s TLS1.2 na 1.3 in ipv4 na v6, pri čemer sta obe trajali desetletja, pravi. »To vključuje zapletenost vključevanja novih algoritmov v obstoječe sisteme, potrebo po razširjeni kriptografski agilnosti za hitro prilagajanje razvijajočim se standardom in nujnost celovitega izobraževanja delovne sile o kvantnih grožnjah in obrambi,« pravi Krauthamer.

Pete Nicoletti, globalni CISO pri Check Point Software, pravi Pete Nicoletti, ki bo nasprotnike opremil s tehnologijo, ki lahko razmeroma enostavno odpravi zaščito, ki jo ponuja najbolj varen izmed trenutnih šifrirnih protokolov. "'Ključavnica' v vrstici vašega brskalnika bo nesmiselna, saj bodo lahko kvantni računalniško opremljeni kriminalci v nekaj sekundah dešifrirali vsako bančno transakcijo, prebrali vsako sporočilo in pridobili dostop do vseh zdravstvenih in kazenskih kartotek v vsaki podatkovni bazi povsod," je dejal. pravi. Kritične poslovne in vladne komunikacije, ki so običajno šifrirane v VPN-jih od mesta do mesta, brskalnikih, shranjevanju podatkov in e-pošti, so vse izpostavljene napadom »zberi zdaj, dešifriraj pozneje«, pravi.

Žetev zdaj, dešifriranje pozneje

»Trenutno bi morali vodje podjetij v določenih vertikalah domnevati, da se ves njihov šifrirani promet zbira in shranjuje, ko bo na voljo kvantno šifriranje, da ga razbije,« pravi Nicoletti. Čeprav je do takih napadov morda še nekaj časa, se morajo poslovni in tehnološki voditelji zavedati težave in se nanjo začeti pripravljati zdaj.

Cilj bi moral biti, da ob prehodu na PQC ne bi vplivali na uporabnike, vendar vse kaže, da bo drago, kaotično in moteče, pravi. Aplikacije za sporočanje, kot je Applov PQ3, je razmeroma enostavno namestiti in upravljati. »Razmislite o kaosu, ko požarni zid vašega podjetja ali ponudnik oblaka ne podpira določenega postkvantnega šifrirnega algoritma s partnerjem ali stranko in ne morete varno komunicirati,« pravi kot primer. Razen če prodajalci brskalnikov, e-pošte, usmerjevalnikov, varnostnih orodij, šifriranja podatkovnih baz in sporočanja niso vsi na isti strani, bodo imele poslovne ekipe IT polne roke dela pri prehodu na PQC, opozarja.

Grant Goodes, glavni inovacijski arhitekt pri prodajalcu mobilne varnosti Zimperium, zagovarja, da organizacije sprejmejo premišljen pristop k izvajanju PQC, glede na ogromno nalogo in dejstvo, da ni jasno, kdaj bodo v prihodnosti prišle številne varnostne posledice kvantnega računalništva, ki se jih najbolj bojijo. prenesti. Tako kot drugi tudi on priznava, da bodo kvantni računalniki, ko bodo končno zreli, poskrbeli, da bo tudi najbolj varno šifriranje RSA nepomembno zlomiti. Toda zlom ključa RSA-2048 bi zahteval približno 20 milijonov kubitov ali kvantnih bitov procesorske moči. Glede na to, da imajo trenutni praktični kvantni računalniki le okoli 1,000 kubitov, bo trajalo vsaj še eno desetletje, da bo ta grožnja postala resnična, napoveduje Goodes.

"Drugi, obstaja skrb, da so te predlagane postkvantne šifre zelo nove in jih je treba še zares preučiti, tako da v resnici ne vemo, kako močne so," ugotavlja. Kot primer navaja primer SIKE, postkvantnega šifrirnega algoritma, ki ga je NIST odobril kot finalista za standardizacijo leta 2022. Toda raziskovalci so hitro zlomili SIKE kmalu zatem z uporabo enojedrnega procesorja Intel.

»Nove šifre, ki temeljijo na novi matematiki, niso nujno močne, le slabo raziskane,« pravi Goodes. Zato je bolj premišljen pristop verjetno preudaren za sprejetje PQC, dodaja. »Postkvantna kriptografija prihaja, vendar ni potrebe za paniko. Nedvomno se bodo začeli prebijati v naše naprave, vendar bodo obstoječi algoritmi in varnostne prakse zadostovali za bližnjo prihodnost.«

Časovni žig:

Več od Temno branje