Apple, Signal ra mắt mã hóa kháng lượng tử, nhưng thách thức hiện ra

Apple, Signal ra mắt mã hóa kháng lượng tử, nhưng thách thức hiện ra

Apple, Signal ra mắt mã hóa kháng lượng tử, nhưng thách thức trí thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Giao thức mã hóa hậu lượng tử (PQC) PQ3 mới của Apple được giới thiệu vào tuần trước là biểu hiện mới nhất của xu hướng sẽ tăng tốc trong vài năm tới khi điện toán lượng tử trưởng thành và bén rễ trong nhiều ngành công nghiệp khác nhau.

Các giao thức như PQ3, mà Apple sẽ sử dụng để bảo mật thông tin liên lạc iMessagevà một giao thức mã hóa tương tự mà Signal giới thiệu năm ngoái có tên là PQXDH, có khả năng kháng lượng tử, nghĩa là chúng có thể - ít nhất về mặt lý thuyết - chịu được các cuộc tấn công từ máy tính lượng tử đang cố gắng phá vỡ chúng.

Một yêu cầu quan trọng, mới nổi

Nhiều người cho rằng khả năng đó sẽ trở nên quan trọng khi máy tính lượng tử trưởng thành và mang lại cho đối thủ khả năng cách đơn giản để bẻ khóa ngay cả các giao thức mã hóa an toàn nhất hiện tại và truy cập dữ liệu và thông tin liên lạc được bảo vệ.

Những lo ngại về tiềm năng đó - và về việc các đối thủ đã thu thập dữ liệu được mã hóa nhạy cảm và lưu trữ chúng để giải mã trong tương lai thông qua máy tính lượng tử - đã thúc đẩy sáng kiến ​​của Viện Tiêu chuẩn và Công nghệ Quốc gia về khóa công khai được tiêu chuẩn hóa, thuật toán mã hóa an toàn lượng tử. PQ3 của Apple dựa trên Kyber, khóa công khai hậu lượng tử, là một trong bốn thuật toán NIST đã chọn để tiêu chuẩn hóa.

Rebecca Krauthamer, giám đốc sản phẩm tại QuSecure, một công ty tập trung vào các công nghệ bảo vệ chống lại các mối đe dọa mới nổi liên quan đến điện toán lượng tử, nhận thấy thông báo của Apple sẽ thúc đẩy thêm động lực trong không gian PQC.

Krauthamer nói: “Chúng tôi đã triển khai với một số tổ chức nổi tiếng trong lĩnh vực này và tôi có thể nói trực tiếp rằng thông báo của Apple là thông báo đầu tiên trong số nhiều tổ chức sẽ được đưa ra trong bốn tháng tới”. Cô dự đoán những động thái tương tự từ các nhà phát triển ứng dụng nhắn tin và nền tảng truyền thông xã hội khác.

Cho đến nay, chính phủ, dịch vụ tài chính và lĩnh vực viễn thông đã thúc đẩy việc áp dụng PQC sớm. Bà nói, các công ty viễn thông nói riêng đã đi đầu trong việc thử nghiệm phân phối khóa lượng tử (QKD) để tạo khóa mã hóa. Krauthamer cho biết thêm: “Nhưng trong 18 tháng qua, chúng tôi đã thấy họ chuyển sang PQC vì PQC có thể mở rộng về mặt kỹ thuật số, trong khi QKD vẫn có những hạn chế đáng kể về khả năng mở rộng”.

Con đường di chuyển dài và phức tạp

Đối với các tổ chức, quá trình chuyển đổi sang PQC sẽ kéo dài, phức tạp và có thể gây khó khăn. Krauthamer cho biết các thuật toán mã hóa hậu lượng tử sẽ xác định lại bối cảnh của các giao thức xác thực và kiểm soát truy cập. Bà nói: “Các cơ chế hiện tại phụ thuộc nhiều vào cơ sở hạ tầng khóa công khai, chẳng hạn như SSL/TLS để liên lạc trên Web an toàn, sẽ yêu cầu đánh giá lại và điều chỉnh để tích hợp các thuật toán kháng lượng tử”. “Quá trình chuyển đổi này rất quan trọng để duy trì tính toàn vẹn và bảo mật của thiết bị di động và các tương tác kỹ thuật số khác trong kỷ nguyên hậu lượng tử.”

Bà cho biết, việc di chuyển sang mật mã hậu lượng tử tạo ra một loạt thách thức quản lý mới cho các nhóm CNTT, công nghệ và bảo mật của doanh nghiệp tương tự như các lần di chuyển trước đó, như từ TLS1.2 lên 1.3 và ipv4 sang v6, cả hai đều đã mất hàng thập kỷ. Krauthamer cho biết: “Những điều này bao gồm sự phức tạp của việc tích hợp các thuật toán mới vào các hệ thống hiện có, nhu cầu về tính linh hoạt của mật mã trên diện rộng để nhanh chóng thích ứng với các tiêu chuẩn đang phát triển và nhu cầu đào tạo lực lượng lao động toàn diện về các mối đe dọa và phòng thủ lượng tử”.

Pete Nicoletti, CISO toàn cầu tại Check Point Software, cho biết máy tính lượng tử sẽ trang bị cho đối thủ công nghệ có thể loại bỏ tương đối dễ dàng các biện pháp bảo vệ được cung cấp bởi các giao thức mã hóa an toàn nhất hiện nay. “'Khóa' trên thanh trình duyệt của bạn sẽ vô nghĩa vì bọn tội phạm được trang bị máy tính lượng tử sẽ có thể giải mã mọi giao dịch ngân hàng, đọc mọi tin nhắn và có quyền truy cập vào mọi hồ sơ y tế và tội phạm trong mọi cơ sở dữ liệu ở mọi nơi, chỉ trong vài giây,” ông nói. nói. Ông cho biết, các thông tin liên lạc quan trọng của doanh nghiệp và chính phủ được mã hóa thông thường trong VPN site-to-site, trình duyệt, bộ lưu trữ dữ liệu và email đều có nguy cơ bị tấn công “thu hoạch ngay, giải mã sau”.

Thu hoạch ngay, giải mã sau

Nicoletti nói: “Ngay bây giờ, trong một số ngành dọc nhất định, các nhà lãnh đạo doanh nghiệp nên giả định rằng tất cả lưu lượng truy cập được mã hóa của họ đang được thu hoạch và lưu trữ khi mã hóa lượng tử có sẵn để bẻ khóa nó”. Mặc dù các cuộc tấn công như vậy có thể còn xảy ra nhưng các nhà lãnh đạo doanh nghiệp và công nghệ cần nhận thức được vấn đề và bắt đầu chuẩn bị cho nó ngay bây giờ.

Ông nói, mục tiêu là không tác động đến người dùng khi chuyển sang PQC, nhưng mọi dấu hiệu đều cho thấy nó sẽ tốn kém, hỗn loạn và gián đoạn. Các ứng dụng nhắn tin như PQ3 của Apple tương đối dễ triển khai và quản lý. “Hãy xem xét sự hỗn loạn khi tường lửa hoặc nhà cung cấp đám mây công ty của bạn không hỗ trợ một thuật toán mã hóa hậu lượng tử nhất định với đối tác hoặc khách hàng và bạn không thể giao tiếp một cách an toàn,” ông nói, bằng một ví dụ. Ông cảnh báo, trừ khi các nhà cung cấp trình duyệt, email, bộ định tuyến, công cụ bảo mật, mã hóa cơ sở dữ liệu và nhắn tin đều ở trên cùng một trang, nếu không các nhóm CNTT của doanh nghiệp sẽ toàn quyền chuyển sang PQC.

Grant Goodes, kiến ​​trúc sư trưởng về đổi mới tại nhà cung cấp bảo mật di động Zimperium, ủng hộ việc các tổ chức áp dụng cách tiếp cận đo lường để triển khai PQC, xem xét tầm quan trọng của nhiệm vụ và thực tế là không rõ khi nào trong tương lai, nhiều hậu quả bảo mật đáng sợ nhất của điện toán lượng tử sẽ xuất hiện vượt qua. Giống như những người khác, ông thừa nhận rằng khi máy tính lượng tử cuối cùng cũng trưởng thành, chúng sẽ khiến ngay cả mã hóa RSA an toàn nhất cũng trở nên tầm thường. Nhưng việc phá khóa RSA-2048 sẽ cần khoảng 20 triệu qubit hoặc bit lượng tử để xử lý. Goodes dự đoán rằng các máy tính lượng tử thực tế hiện nay chỉ có khoảng 1,000 qubit, sẽ phải mất ít nhất một thập kỷ nữa để mối đe dọa đó trở thành hiện thực.

“Thứ hai, có mối lo ngại rằng những mật mã hậu lượng tử được đề xuất này còn rất mới và chưa được nghiên cứu thực sự, vì vậy chúng tôi không thực sự biết chúng mạnh đến mức nào,” ông lưu ý. Để làm ví dụ, ông trích dẫn ví dụ về SIKE, một thuật toán mã hóa hậu lượng tử mà NIST đã phê duyệt là thuật toán lọt vào vòng chung kết để tiêu chuẩn hóa vào năm 2022. Nhưng các nhà nghiên cứu đã nhanh chóng phá vỡ SIKE ngay sau đó bằng cách sử dụng CPU Intel lõi đơn.

Goodes nói: “Mật mã mới dựa trên toán học mới không nhất thiết phải mạnh, chỉ là chưa được nghiên cứu kỹ mà thôi”. Vì vậy, ông cho biết thêm, một cách tiếp cận đo lường hơn có thể là điều khôn ngoan khi áp dụng PQC. “Mật mã hậu lượng tử đang ra đời, nhưng không cần phải hoảng sợ. Không còn nghi ngờ gì nữa, chúng sẽ bắt đầu xâm nhập vào thiết bị của chúng tôi, nhưng các thuật toán và biện pháp bảo mật hiện có sẽ đủ cho tương lai gần.”

Dấu thời gian:

Thêm từ Đọc tối