Apple, Signal Debut Quantum-Resistant Encryption, men utmaningar Loom

Apple, Signal Debut Quantum-Resistant Encryption, men utmaningar Loom

Apple, Signal Debut Quantum-Resistant Encryption, men utmanar Loom PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Apples nya PQ3 post-quantum cryptographic (PQC) protokoll som introducerades förra veckan är den senaste manifestationen av en trend som kommer att accelerera under de närmaste åren när kvantdatorn mognar och slår rot i en mängd olika branscher.

Protokoll som PQ3, som Apple kommer att använda till säker iMessage-kommunikation, och ett liknande krypteringsprotokoll som Signal introducerade förra året heter PQXDH, är kvantresistenta, vilket innebär att de - teoretiskt åtminstone - kan motstå attacker från kvantdatorer som försöker bryta dem.

Ett viktigt, framväxande krav

Många anser att förmågan kommer att bli avgörande när kvantdatorer mognar och ger motståndarna en trivialt enkelt sätt att spricka upp även de säkraste aktuella krypteringsprotokollen och åtkomstskyddad kommunikation och data.

Oron för den potentialen – och för motståndare som redan skördar känslig krypterad data och lagrar dem för framtida dekryptering via kvantdatorer – föranledde ett initiativ från National Institute of Standards and Technology för standardiserad publik nyckel, kvantsäkra kryptografiska algoritmer. Apples PQ3 är baserad på Kyber, en offentlig post-kvantnyckel som är en av fyra algoritmer som NIST har valt standardisering.

Rebecca Krauthamer, produktchef på QuSecure, ett företag som fokuserar på teknologier som skyddar mot nya kvantberäkningsrelaterade hot, uppfattar att Apples tillkännagivande kommer att driva ytterligare fart i PQC-området.

"Vi har implementerat med ett antal välkända organisationer i rymden, och jag kan från första hand säga att Apples tillkännagivande är det första av många som kommer under de kommande fyra månaderna," säger Krauthamer. Hon förutser liknande drag från utvecklare av andra meddelandeappar och sociala medieplattformar.

Hittills har regeringen, finansiella tjänster och telekomsektorer drivit på att tidigt använda PQC. Särskilt telekomföretag har legat i framkant när det gäller att experimentera med kvantnyckeldistribution (QKD) för att generera krypteringsnycklar, säger hon. "Men under de senaste 18 månaderna har vi sett dem migrera mot PQC eftersom PQC är digitalt skalbart, medan QKD fortfarande har betydande skalbarhetsbegränsningar," tillägger Krauthamer.

Lång och komplicerad migrationsväg

För organisationer kommer övergången till PQC att vara lång, komplicerad och sannolikt smärtsam. Krauthamer säger att postkvantkrypteringsalgoritmer kommer att omdefiniera landskapet för autentiseringsprotokoll och åtkomstkontroller. "Nuvarande mekanismer som är starkt beroende av infrastrukturer för publik nyckel, såsom SSL/TLS för säker webbkommunikation, kommer att kräva omvärdering och anpassning för att integrera kvantresistenta algoritmer", säger hon. "Denna övergång är avgörande för att upprätthålla integriteten och konfidentialiteten hos mobila och andra digitala interaktioner i en postkvantera."

Migreringen till post-kvantkryptering introducerar en ny uppsättning ledningsutmaningar för företags IT-, teknik- och säkerhetsteam som är parallella med tidigare migreringar, som från TLS1.2 till 1.3 och ipv4 till v6, som båda har tagit decennier, säger hon. "Dessa inkluderar komplexiteten i att integrera nya algoritmer i befintliga system, behovet av utbredd kryptografisk smidighet för att snabbt anpassa sig till utvecklande standarder och nödvändigheten av omfattande utbildning av arbetskraften om kvanthot och försvar," säger Krauthamer.

Kvantdatorer kommer att utrusta motståndare med teknik som relativt enkelt kan ta bort skyddet som erbjuds av de säkraste av nuvarande krypteringsprotokoll, säger Pete Nicoletti, global CISO på Check Point Software. "Låset" i din webbläsarfält kommer att vara meningslöst eftersom kvantdatorutrustade brottslingar kommer att kunna dekryptera varje banktransaktion, läsa alla meddelanden och få tillgång till alla medicinska och brottsliga register i varje databas överallt, på några sekunder," han säger. Kritisk affärs- och regeringskommunikation som konventionellt krypteras i plats-till-plats-VPN, webbläsare, datalagring och e-post är alla i riskzonen för "skörd nu, dekryptera senare"-attacker, säger han.

Skörda nu, dekryptera senare

"Just nu, i vissa vertikaler, bör företagsledare anta att all deras krypterade trafik skördas och lagras för när kvantkryptering är tillgänglig för att knäcka den", säger Nicoletti. Även om sådana attacker kan vara ett tag bort, måste företags- och teknikledare vara medvetna om problemet och börja förbereda sig för det nu.

Målet bör vara att inte påverka användarna vid övergången till PQC, men allt tyder på att det kommer att bli dyrt, kaotiskt och störande, säger han. Meddelandeappar som Apples PQ3 är relativt lätta att distribuera och hantera. "Tänk på kaoset när din företagsbrandvägg eller molnleverantör inte stöder en viss post-kvantkrypteringsalgoritm med en partner eller en kund, och du inte kan kommunicera säkert", säger han som ett exempel. Såvida inte leverantörer av webbläsare, e-post, routrar, säkerhetsverktyg, databaskryptering och meddelanden är på samma sida, kommer företagets IT-team att ha händerna fulla med att byta till PQC, varnar han.

Grant Goodes, chefsinnovationsarkitekt på mobilsäkerhetsleverantören Zimperium, förespråkar att organisationer tar ett avvägt tillvägagångssätt för att implementera PQC, med tanke på uppgiftens enorma omfattning och det faktum att det är oklart när i framtiden många av de mest fruktade säkerhetskonsekvenserna av kvantberäkning kommer att komma. att passera. Liksom andra medger han att när kvantdatorer äntligen blir myndiga kommer de att göra även den säkraste RSA-krypteringen trivial att bryta. Men att bryta en RSA-2048-nyckel skulle kräva cirka 20 miljoner qubits, eller kvantbitar, processorkraft. Med tanke på att nuvarande praktiska kvantdatorer bara har cirka 1,000 XNUMX qubits, kommer det att ta åtminstone ytterligare ett decennium för det hotet att bli verkligt, förutspår Goodes.

"För det andra finns det en oro för att dessa föreslagna postkvantchiffer är mycket nya och ännu inte har studerats på riktigt, så vi vet inte riktigt hur starka de är," noterar han. Som ett exempel nämner han exemplet SIKE, en post-kvantkrypteringsalgoritm som NIST godkände som finalist för standardisering 2022. Men forskare bröt snabbt SIKE kort därefter med en enkelkärnig Intel-processor.

"Nya chiffer baserade på ny matematik är inte nödvändigtvis starka, bara dåligt studerade," säger Goodes. Så ett mer mätt tillvägagångssätt är sannolikt klokt för att anta PQC, tillägger han. "Postkvantkryptografi kommer, men det finns ingen anledning att få panik. Utan tvivel kommer de att börja ta sig in i våra enheter, men befintliga algoritmer och säkerhetspraxis kommer att räcka för den omedelbara framtiden.”

Tidsstämpel:

Mer från Mörk läsning