Apple เปิดตัวการเข้ารหัสแบบต้านทานควอนตัม แต่มีความท้าทายมากมาย

Apple เปิดตัวการเข้ารหัสแบบต้านทานควอนตัม แต่มีความท้าทายมากมาย

Apple, Signal Debut Quantum-Resistant Encryption, but Challenges Loom PlatoBlockchain Data Intelligence. Vertical Search. Ai.

โปรโตคอล PQ3 หลังควอนตัมเข้ารหัสลับ (PQC) ใหม่ของ Apple ที่เปิดตัวเมื่อสัปดาห์ที่แล้ว ถือเป็นการแสดงให้เห็นแนวโน้มล่าสุดที่จะเร่งตัวขึ้นในอีกไม่กี่ปีข้างหน้า เมื่อการประมวลผลควอนตัมเติบโตเต็มที่และหยั่งรากในอุตสาหกรรมต่างๆ ที่หลากหลาย

โปรโตคอลเช่น PQ3ซึ่ง Apple จะใช้ การสื่อสาร iMessage ที่ปลอดภัยและโปรโตคอลการเข้ารหัสที่คล้ายกันซึ่ง Signal เปิดตัวเมื่อปีที่แล้วเรียกว่า PQXDHมีความทนทานต่อควอนตัม ซึ่งหมายความว่าอย่างน้อยตามทฤษฎีแล้ว พวกเขาสามารถทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัมที่พยายามจะทำลายพวกมันได้

ข้อกำหนดที่สำคัญที่เกิดขึ้นใหม่

หลายคนคิดว่าความสามารถดังกล่าวจะมีความสำคัญเมื่อคอมพิวเตอร์ควอนตัมเติบโตเต็มที่และให้โอกาสแก่ฝ่ายตรงข้าม วิธีง่ายๆ เพียงเล็กน้อยในการถอดรหัส แม้แต่โปรโตคอลการเข้ารหัสปัจจุบันที่ปลอดภัยที่สุดและเข้าถึงการสื่อสารและข้อมูลที่ได้รับการป้องกัน

ความกังวลเกี่ยวกับศักยภาพดังกล่าว - และฝ่ายตรงข้ามได้รวบรวมข้อมูลที่เข้ารหัสที่มีความละเอียดอ่อนแล้วและจัดเก็บไว้สำหรับการถอดรหัสในอนาคตผ่านคอมพิวเตอร์ควอนตัม - กระตุ้นให้เกิดสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ คีย์สาธารณะที่ได้มาตรฐาน อัลกอริธึมการเข้ารหัสที่ปลอดภัยควอนตัม- PQ3 ของ Apple ใช้ Kyber ซึ่งเป็นคีย์สาธารณะหลังควอนตัมซึ่งเป็นหนึ่งในสี่อัลกอริธึม NIST ได้เลือกให้มีมาตรฐาน.

Rebecca Krauthamer ประธานเจ้าหน้าที่ฝ่ายผลิตภัณฑ์ของ QuSecure ซึ่งเป็นบริษัทที่มุ่งเน้นด้านเทคโนโลยีที่ป้องกันภัยคุกคามที่เกี่ยวข้องกับการประมวลผลควอนตัมที่เกิดขึ้นใหม่ มองว่าการประกาศของ Apple จะช่วยขับเคลื่อนแรงผลักดันเพิ่มเติมในพื้นที่ PQC

“เราได้ดำเนินการร่วมกับองค์กรที่มีชื่อเสียงหลายแห่งในพื้นที่นี้ และฉันสามารถพูดได้โดยตรงว่าการประกาศของ Apple ถือเป็นการประกาศแรกจากหลายๆ องค์กรที่จะเปิดตัวในอีกสี่เดือนข้างหน้า” Krauthamer กล่าว เธอคาดหวังการเคลื่อนไหวที่คล้ายกันจากนักพัฒนาแอปส่งข้อความและแพลตฟอร์มโซเชียลมีเดียอื่นๆ

จนถึงขณะนี้ ภาครัฐบาล ภาคบริการทางการเงิน และโทรคมนาคมได้ผลักดันการนำ PQC มาใช้ตั้งแต่เนิ่นๆ บริษัทโทรคมนาคมโดยเฉพาะอย่างยิ่งอยู่ในระดับแนวหน้าในการทดลองการกระจายคีย์ควอนตัม (QKD) เพื่อสร้างคีย์เข้ารหัส เธอกล่าว “แต่ในช่วง 18 เดือนที่ผ่านมา เราได้เห็นพวกเขาย้ายไปสู่ ​​PQC เนื่องจาก PQC สามารถปรับขนาดแบบดิจิทัลได้ ในขณะที่ QKD ยังคงมีข้อจำกัดด้านความสามารถในการขยายอย่างมาก” Krauthamer กล่าวเสริม

เส้นทางการอพยพที่ยาวและซับซ้อน

สำหรับองค์กรต่างๆ การเปลี่ยนไปใช้ PQC จะยาวนาน ซับซ้อน และอาจสร้างความเจ็บปวดได้ Krauthamer กล่าวว่าอัลกอริธึมการเข้ารหัสหลังควอนตัมจะกำหนดภูมิทัศน์ของโปรโตคอลการตรวจสอบสิทธิ์และการควบคุมการเข้าถึงใหม่ “กลไกปัจจุบันที่ต้องอาศัยโครงสร้างพื้นฐานคีย์สาธารณะอย่างมาก เช่น SSL/TLS สำหรับการสื่อสารทางเว็บที่ปลอดภัย จะต้องมีการประเมินและปรับใช้ใหม่เพื่อรวมอัลกอริธึมต้านทานควอนตัม” เธอกล่าว “การเปลี่ยนแปลงนี้มีความสำคัญอย่างยิ่งต่อการรักษาความสมบูรณ์และความลับของการโต้ตอบทางมือถือและดิจิทัลอื่น ๆ ในยุคหลังควอนตัม”

การย้ายไปสู่การเข้ารหัสหลังควอนตัมทำให้เกิดความท้าทายด้านการจัดการชุดใหม่สำหรับทีมไอที เทคโนโลยี และความปลอดภัยระดับองค์กร ซึ่งคล้ายคลึงกับการย้ายครั้งก่อนๆ เช่น จาก TLS1.2 เป็น 1.3 และ ipv4 ไปจนถึง v6 ซึ่งทั้งสองอย่างนี้ใช้เวลาหลายทศวรรษ เธอกล่าว “สิ่งเหล่านี้รวมถึงความซับซ้อนของการบูรณาการอัลกอริธึมใหม่เข้ากับระบบที่มีอยู่ ความต้องการความคล่องตัวในการเข้ารหัสที่แพร่หลายเพื่อปรับให้เข้ากับมาตรฐานที่พัฒนาอย่างรวดเร็ว และความจำเป็นในการให้ความรู้แก่พนักงานอย่างครอบคลุมเกี่ยวกับภัยคุกคามและการป้องกันควอนตัม” Krauthamer กล่าว

คอมพิวเตอร์ควอนตัมจะจัดเตรียมเทคโนโลยีให้กับฝ่ายตรงข้ามซึ่งสามารถตัดการป้องกันที่นำเสนอโดยโปรโตคอลการเข้ารหัสที่ปลอดภัยที่สุดในปัจจุบันออกไปได้อย่างง่ายดาย Pete Nicoletti CISO ระดับโลกของ Check Point Software กล่าว “การ 'ล็อค' ในแถบเบราว์เซอร์ของคุณจะไม่มีความหมาย เนื่องจากอาชญากรที่ติดตั้งคอมพิวเตอร์ควอนตัมจะสามารถถอดรหัสทุกธุรกรรมทางธนาคาร อ่านทุกข้อความ และเข้าถึงบันทึกทางการแพทย์และประวัติอาชญากรรมในทุกฐานข้อมูลทุกที่ในไม่กี่วินาที” เขา พูดว่า การสื่อสารทางธุรกิจและภาครัฐที่สำคัญซึ่งได้รับการเข้ารหัสตามอัตภาพใน VPN แบบไซต์ต่อไซต์ เบราว์เซอร์ ที่จัดเก็บข้อมูล และอีเมล ล้วนเสี่ยงต่อการโจมตี "เก็บเกี่ยวทันที ถอดรหัสในภายหลัง" เขากล่าว

เก็บเกี่ยวตอนนี้ ถอดรหัสในภายหลัง

“ในตอนนี้ ในบางธุรกิจ ผู้นำธุรกิจควรสันนิษฐานว่าการรับส่งข้อมูลที่เข้ารหัสทั้งหมดกำลังถูกเก็บเกี่ยวและเก็บไว้เมื่อมีการเข้ารหัสควอนตัมเพื่อถอดรหัส” Nicoletti กล่าว แม้ว่าการโจมตีดังกล่าวอาจเกิดขึ้นอีกระยะหนึ่ง แต่ผู้นำทางธุรกิจและเทคโนโลยีจำเป็นต้องตระหนักถึงปัญหานี้ และเริ่มเตรียมพร้อมรับมือทันที

เป้าหมายไม่ควรส่งผลกระทบต่อผู้ใช้เมื่อเปลี่ยนมาใช้ PQC แต่ทุกข้อบ่งชี้ก็คือมันจะมีราคาแพง วุ่นวาย และก่อกวน เขากล่าว แอพส่งข้อความเช่น PQ3 ของ Apple นั้นค่อนข้างง่ายในการปรับใช้และจัดการ “ลองพิจารณาความวุ่นวายเมื่อไฟร์วอลล์ขององค์กรหรือผู้ให้บริการคลาวด์ของคุณไม่รองรับอัลกอริธึมการเข้ารหัสหลังควอนตัมกับพันธมิตรหรือลูกค้า และคุณไม่สามารถสื่อสารได้อย่างปลอดภัย” เขากล่าวเป็นตัวอย่าง เขาเตือน เว้นแต่ผู้จำหน่ายเบราว์เซอร์ อีเมล เราเตอร์ เครื่องมือรักษาความปลอดภัย การเข้ารหัสฐานข้อมูล และการส่งข้อความจะเข้าใจตรงกัน ทีมไอทีระดับองค์กรจะเต็มใจที่จะเปลี่ยนมาใช้ PQC

Grant Goodes หัวหน้าสถาปนิกนวัตกรรมของบริษัท Zimperium ผู้จำหน่ายระบบรักษาความปลอดภัยบนมือถือ สนับสนุนให้องค์กรต่างๆ ใช้วิธีการวัดผลเพื่อนำ PQC ไปใช้ โดยพิจารณาถึงความใหญ่โตของงาน และข้อเท็จจริงที่ยังไม่มีความชัดเจนว่าเมื่อใดในอนาคต ผลที่ตามมาจากความปลอดภัยอันน่ากลัวที่สุดจากการคำนวณควอนตัมจะเกิดขึ้นในอนาคตเมื่อใด เพื่อผ่าน. เช่นเดียวกับคนอื่นๆ เขายอมรับว่าเมื่อคอมพิวเตอร์ควอนตัมมาถึงในที่สุด พวกเขาจะทำให้การเข้ารหัส RSA ที่ปลอดภัยที่สุดกลายเป็นเรื่องธรรมดาที่จะทำลายได้ แต่การทำลายคีย์ RSA-2048 จะต้องใช้พลังการประมวลผลประมาณ 20 ล้านคิวบิตหรือควอนตัมบิต เนื่องจากคอมพิวเตอร์ควอนตัมที่ใช้งานจริงในปัจจุบันมีประมาณ 1,000 คิวบิตเท่านั้น จึงต้องใช้เวลาอย่างน้อยอีกหนึ่งทศวรรษก่อนที่ภัยคุกคามนั้นจะกลายเป็นจริง Goodes คาดการณ์

“ประการที่สอง มีความกังวลว่ารหัสหลังควอนตัมที่เสนอเหล่านี้ยังใหม่มากและยังไม่ได้รับการศึกษาอย่างแท้จริง ดังนั้นเราจึงไม่ทราบจริงๆ ว่ารหัสเหล่านั้นแข็งแกร่งแค่ไหน” เขากล่าว ในกรณีนี้ เขาอ้างอิงตัวอย่างของ SIKE ซึ่งเป็นอัลกอริธึมการเข้ารหัสหลังควอนตัมที่ NIST อนุมัติให้เป็นผู้เข้ารอบสุดท้ายสำหรับการกำหนดมาตรฐานในปี 2022 แต่ นักวิจัยทำลาย SIKE อย่างรวดเร็ว หลังจากนั้นไม่นานก็ใช้ CPU Intel แบบ single-core

“รหัสใหม่ที่มีพื้นฐานมาจากคณิตศาสตร์นวนิยายไม่จำเป็นต้องแข็งแกร่ง แค่มีการศึกษาต่ำเท่านั้น” Goodes กล่าว ดังนั้นแนวทางที่มีการวัดผลมากกว่านี้จึงน่าจะระมัดระวังในการนำ PQC มาใช้ เขากล่าวเสริม “การเข้ารหัสหลังควอนตัมกำลังมา แต่ไม่จำเป็นต้องตื่นตระหนก ไม่ต้องสงสัยเลยว่าพวกเขาจะเริ่มเข้ามายังอุปกรณ์ของเรา แต่อัลกอริธึมและแนวปฏิบัติด้านความปลอดภัยที่มีอยู่จะเพียงพอสำหรับอนาคตอันใกล้นี้”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด