Apple, Signal дебютує з квантово-стійким шифруванням, але виклики загрозливі

Apple, Signal дебютує з квантово-стійким шифруванням, але виклики загрозливі

Apple, Signal Debut Quantum-Resistant Encryption, but Challenges Loom PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Новий постквантовий криптографічний (PQC) протокол Apple PQ3, представлений минулого тижня, є останнім проявом тенденції, яка прискорюватиметься протягом наступних кількох років у міру того, як квантові обчислення розвиватимуться та вкорінюватимуться в різних галузях.

Протоколи, як PQ3, який Apple використовуватиме для безпечне спілкування iMessageі подібний протокол шифрування, який Signal представив минулого року під назвою PQXDH, є квантово стійкими, тобто вони можуть — принаймні теоретично — протистояти атакам квантових комп’ютерів, які намагаються їх зламати.

Життєво важлива вимога, що виникає

Багато хто вважає, що ця здатність стане життєво важливою, коли квантові комп’ютери розвиватимуться і дадуть ворогам a тривіально простий спосіб зламати навіть найбезпечніші поточні протоколи шифрування та доступ до захищених комунікацій і даних.

Занепокоєння з приводу цього потенціалу — а також зловмисників, які вже збирають конфіденційні зашифровані дані та зберігають їх для майбутнього розшифрування за допомогою квантових комп’ютерів — спонукало Національний інститут стандартів і технологій для ініціативи щодо стандартизований відкритий ключ, квантово-безпечні криптографічні алгоритми. PQ3 від Apple базується на Kyber, постквантовому відкритому ключі, який є одним із чотирьох алгоритмів, які NIST вибрав для стандартизації.

Ребекка Краутхамер, директор із продуктів QuSecure, компанії, яка зосереджується на технологіях, які захищають від нових загроз, пов’язаних із квантовими обчисленнями, вважає, що оголошення Apple дасть подальший імпульс у сфері PQC.

«Ми співпрацюємо з кількома відомими організаціями в космосі, і я можу сказати з перших вуст, що оголошення Apple — перше з багатьох, які з’являться в найближчі чотири місяці», — каже Краутхамер. Вона очікує подібних кроків від розробників інших додатків для обміну повідомленнями та платформ соціальних мереж.

Досі уряд, фінансові послуги та сектори телекомунікацій спонукали до раннього впровадження PQC. Зокрема, телекомунікаційні компанії були в авангарді експериментів із квантовим розподілом ключів (QKD) для генерації ключів шифрування, каже вона. «Але за останні 18 місяців ми спостерігали, як вони переходять на PQC, оскільки PQC є цифровим масштабованим, тоді як QKD все ще має значні обмеження масштабованості», – додає Краутхамер.

Довгий і складний шлях міграції

Для організацій перехід до PQC буде тривалим, складним і, ймовірно, болючим. Краутхамер каже, що алгоритми постквантового шифрування переосмислять ландшафт протоколів автентифікації та контролю доступу. «Поточні механізми, які значною мірою залежать від інфраструктур відкритих ключів, таких як SSL/TLS для безпечних веб-комунікацій, вимагатимуть переоцінки та адаптації для інтеграції квантово-стійких алгоритмів», — каже вона. «Цей перехід має вирішальне значення для збереження цілісності та конфіденційності мобільних та інших цифрових взаємодій у постквантову еру».

За її словами, перехід до постквантової криптографії представляє новий набір проблем управління для корпоративних ІТ-команд, технологій і безпеки, який схожий на попередні міграції, як-от з TLS1.2 на 1.3 і ipv4 на v6, обидва з яких тривали десятиліттями. «Сюди входить складність інтеграції нових алгоритмів у існуючі системи, потреба в широкій криптографічній гнучкості для швидкої адаптації до стандартів, що розвиваються, і обов’язковість всебічного навчання робочої сили квантовим загрозам і захисту», — говорить Краутхамер.

Квантові комп’ютери оснастять зловмисників технологіями, які можуть відносно легко позбавити захист, запропонований найбезпечнішим із поточних протоколів шифрування, каже Піт Ніколетті, глобальний CISO у Check Point Software. «Замок» на панелі вашого веб-переглядача втратить сенс, оскільки злочинці, оснащені квантовим комп’ютером, зможуть за секунди розшифрувати кожну банківську операцію, прочитати кожне повідомлення та отримати доступ до всіх медичних і кримінальних записів у кожній базі даних у будь-якому місці», — сказав він. каже. Критичні ділові та державні комунікації, традиційно зашифровані в мережах VPN типу «сайт-сайт», браузерах, сховищах даних і електронній пошті, піддаються ризику атак типу «збери зараз, розшифруй пізніше», каже він.

Збирайте зараз, розшифруйте пізніше

«Зараз у певних галузях бізнес-лідери повинні припускати, що весь їхній зашифрований трафік збирається та зберігається, коли стане доступним квантове шифрування для його злому», — каже Ніколетті. Незважаючи на те, що такі атаки можуть відбутися через деякий час, бізнес-лідери та лідери технологій повинні знати про проблему та почати до неї готуватися зараз.

Метою має бути не впливати на користувачів під час переходу на PQC, але всі ознаки того, що це буде дорого, хаотично та руйнівно, каже він. Програми для обміну повідомленнями, такі як Apple PQ3, відносно прості в розгортанні та керуванні. «Подумайте про хаос, коли ваш корпоративний брандмауер або хмарний постачальник не підтримує певний постквантовий алгоритм шифрування з партнером або клієнтом, і ви не можете безпечно спілкуватися», — каже він як приклад. Якщо постачальники браузерів, електронної пошти, маршрутизаторів, інструментів безпеки, шифрування баз даних і обміну повідомленнями не будуть на одній сторінці, ІТ-команди підприємств матимуть повну роботу, переходячи на PQC, попереджає він.

Грант Гудс, головний інноваційний архітектор постачальника мобільної безпеки Zimperium, виступає за те, щоб організації використовували виважений підхід до впровадження PQC, враховуючи масштабність завдання та той факт, що невідомо, коли в майбутньому з’являться найбільш страшні наслідки квантових обчислень для безпеки. пройти. Як і інші, він визнає, що коли квантові комп’ютери нарешті досягнуть зрілості, навіть найбезпечніше шифрування RSA буде легко зламати. Але для зламу ключа RSA-2048 знадобиться приблизно 20 мільйонів кубітів, або квантових бітів, обчислювальної потужності. Враховуючи, що поточні практичні квантові комп’ютери мають лише близько 1,000 кубітів, знадобиться щонайменше ще одне десятиліття, щоб ця загроза стала реальною, прогнозує Гудес.

«По-друге, існує занепокоєння тим, що запропоновані постквантові шифри є дуже новими і ще мають бути по-справжньому вивчені, тому ми насправді не знаємо, наскільки вони сильні», — зазначає він. Як приклад він наводить приклад SIKE, постквантового алгоритму шифрування, який NIST схвалив як фіналіста стандартизації у 2022 році. Але дослідники швидко зламали SIKE незабаром після цього за допомогою одноядерного процесора Intel.

«Нові шифри, засновані на новій математиці, не обов’язково є надійними, вони просто погано вивчені», — каже Гудес. Таким чином, більш виважений підхід, ймовірно, буде розумним для прийняття PQC, додає він. «Постквантова криптографія наближається, але не потрібно панікувати. Безсумнівно, вони почнуть проникати в наші пристрої, але існуючих алгоритмів і практик безпеки буде достатньо для найближчого майбутнього».

Часова мітка:

Більше від Темне читання