W kontekście cyberbezpieczeństwa coraz głośniej mówi się o zagrożeniu, jakie niosą ze sobą komputery kwantowe oraz potrzebie wprowadzenia kryptografii postkwantowej (PQC - Post Quantum Cryptography). Równie ważna jak skala zagrożenia, jest jego nieuchronność. Dzień Q - moment, w którym komputery kwantowe o odpowiedniej mocy (CRQC - cryptanalytically relevant quantum computing) będą w stanie złamać obecne systemy kryptograficzne, jest coraz bliżej. Już teraz hakerzy gromadzą zaszyfrowane dane z nadzieją, że odszyfrują je, gdy tylko nadejdzie ten przełomowy dzień. Tego rodzaju atak, znany jako „Zbieraj teraz, odszyfruj później” (HNDL - Harvest Now, Decrytpt Later), stanowi poważne zagrożenie dla przyszłości bezpieczeństwa cyfrowego.
Jak rząd USA reaguje na zagrożenie kwantowe?
„Stany Zjednoczone już teraz podejmują kroki, aby przygotować się na nadejście Dnia Q. W 2022 roku administracja prezydenta Joe Bidena wydała zarządzenie wykonawcze oraz memorandum dotyczące bezpieczeństwa narodowego, które nakładają na Narodowy Instytut Standaryzacji i Technologii (NIST) obowiązek opracowania standardów kryptograficznych odpornych na komputery kwantowe” - informuje Mike Luken, Product Manager w Cisco Security and Trust Office. „Celem jest ochrona przed przyszłymi atakami kryptograficznymi. NIST odpowiedziało na te wytyczne, publikując trzy algorytmy szyfrowania odporne na komputery kwantowe, które stanowią część nowych standardów bezpieczeństwa federalnego” - dodaje Mike Luken, Product Manager w Cisco Security and Trust Office.
Równocześnie Agencja Bezpieczeństwa Narodowego (NSA) opracowała nową wersję Komercyjnego Algorytmu Bezpieczeństwa Narodowego (CNSA 2.0). Wymaga ona, aby firmy oraz agencje rządowe współpracujące z systemami bezpieczeństwa narodowego (NSS) wdrożyły szyfrowanie odporne na komputery kwantowe do 2030 roku. W przypadku urządzeń sieciowych NSA rekomenduje wprowadzenie takich rozwiązań już do 2026 roku. To oznacza, że już teraz jest najlepszy moment, aby zacząć zabezpieczać swoje dane z wykorzystaniem technologii odpornych na komputery kwantowe.
Jak chronić swoje dane?
Eksperci ds. bezpieczeństwa są zgodni - algorytmy NIST PQC i CNSA 2.0 dostarczą rozwiązań zapewniających ochronę w erze komputerów kwantowych. Wiele firm już pracuje nad tym, aby zintegrować te technologie ze swoimi produktami. Jednak w pełni przetestowane i zgodne z nowymi standardami rozwiązania pojawią się dopiero za jakiś czas.
Istnieją rozwiązania, które mogą zapewnić szyfrowanie, wykorzystując obecne technologie. Oto trzy dostępne metody:
1. Ręcznie przydzielone klucze - konfiguracja urządzeń sieciowych z użyciem kluczy odpornych na komputery kwantowe, przy użyciu istniejących technologii.
2. Systemy Quantum Key Distribution (QKD) - wykorzystanie zewnętrznego systemu zarządzania kluczami, który tworzy klucze odporne na komputery kwantowe.
3. Zintegrowane usługi zarządzania kluczami (KMS) - dostarczanie kluczy odpornych na komputery kwantowe na żądanie, w oparciu o aktualne technologie.
Czas działać!
„Chociaż dziś wizja Dnia Q wydaje się być odległa, zagrożenie które nadchodzi wraz z jego nastaniem, powoli staje się rzeczywistością. Ataki typu HNDL już teraz stanowią realne ryzyko, które może mieć ogromne konsekwencje w przyszłości. Choć NIST i NSA pracują nad standardami kryptografii postkwantowej, ich pełne wdrożenie może zająć jeszcze kilka lat. Dlatego najlepszą strategią jest połączenie dostępnych dziś metod kryptograficznych z nowymi standardami, aby już teraz chronić się przed zagrożeniami kwantowymi” - mówi Mike Luken, Product Manager w Cisco Security and Trust Office.
Źródło: Cisco