October 14

Битва за безопасность: как эффективно подготовиться к эпохе постквантовых вычислений

Хакеры уже собирают данные для будущего взлома. Возможно ли им помешать?

Одно из главных опасений, связанных с квантовыми вычислениями — это их способность легко взламывать современные алгоритмы шифрования. Даже самые серьёзные криптографические стандарты, которые адекватно защищали данные на протяжении десятилетий, могут пасть в мгновенье ока, чего не на шутку опасаются многие специалисты по безопасности.

Хотя компаниям пока не стоит бить тревогу по поводу квантовых технологий — вероятно, потребуется от пяти до десяти лет, прежде чем вышеописанный сценарий взлома станет реальностью. Учитывая возможные риски в будущем, президент США Джо Байден уже подписал две директивы по квантовым вычислениям в 2022 году, сигнализируя о том, что пришло время разобраться, как обращаться с новой технологией.

Президентские директивы призвали организации в отрасли к созданию квантово-устойчивых криптографических стандартов — задача, результаты которой Национальный институт стандартов и технологий (NIST) представил в августе 2024 года после многолетних усилий. Теперь начинается активная подготовка федеральных агентств к принятию будущих стандартов.

«Кульминация работы, проделанной NIST, является стартовым выстрелом для перехода на постквантовую криптографию (PQC)», — сказал Колин Соутар, управляющий директор Deloitte, международной аудит-консалтинговой корпорации.

Опасения по поводу квантовой безопасности

Основное беспокойство, связанное с квантовыми вычислениями, заключается в том, насколько легко они могут взламывать алгоритмы шифрования передачи данных. Например, асимметричный алгоритм RSA, основанный на факторизации целых чисел и обеспечивающий достаточную безопасность на классических компьютерах, будет легко взломан квантовыми компьютерами без больших временных затрат.

Злоумышленники знают об этой проблеме и уже сейчас начали делать то, что известно как скрейпинг данных — сбор зашифрованных данных в надежде, что они будут полезны позже. Поскольку хранение данных стало дешёвым, злоумышленники собирают зашифрованные данные сейчас, чтобы взломать их, когда квантовые вычисления станут более зрелыми.

Постквантовые вычисления также привлекают внимание к постоянной проблеме устаревших систем и устройств, сказал Джон Франс, CISO в The International Information System Security Certification Consortium (ISC2).

Как подготовиться к безопасности PQC

Организациям следует ожидать, что полная миграция на постквантовую криптографию займёт как минимум несколько лет. Из-за большого количества сервисов, которые нужно обновить для PQC, и сложности для каждого, а также зависимости от внедрения PQC третьими сторонами в их системах для обеспечения безопасности всей цепочки поставок.

Чтобы подготовиться к миграции теперь, когда PQC стандартизирован, компаниям следует рассмотреть следующие шаги:

1. Инвентаризация и классификация данных

Необходимо провести обзор корпоративной информации и решить, считается ли она конфиденциальной, выполнить её инвентаризацию. А именно: определить, какие данные есть у компании, произвести их классификацию, чтобы понять, какая конкретно информация нуждается в криптографической защите.

Следует рассмотреть, какие данные нуждаются в более сильной защите уже сейчас с учётом угрозы скрейпинга. Не вся информация, которую компания хранит в настоящее время, будет иметь значение через пять-десять лет.

Данные, на которые стоит обратить внимание, включают корпоративные или коммерческие секреты и другую критически важную для бизнеса информацию. Необходимо предпринять соответствующие действия, чтобы обеспечить безопасность данных сейчас и в будущем.

2. Понимание будущих рисков

После инвентаризации и классификации данных необходимо произвести оценку рисков, чтобы понять, как уязвимая информация будет защищена от грядущих угроз. Организации должны начать смотреть на свои потенциальные уязвимости, чтобы осознать, насколько они зависят от криптографии, которая может быть как встроенной в инструменты сторонних разработчиков, так и реализованной в виде проприетарных возможностей.

Понимание текущих и будущих рисков позволяет организациям определить срочность внедрения постквантовой криптографии и как можно скорее начать строить дорожную карту изменений. Необходимо рассматривать PQC в том числе с точки зрения влияния на бизнес, а не только технические аспекты внедрения новых криптографических алгоритмов. Следует выбрать кого-то для руководства усилиями по миграции на постквантовую криптографию, кто сможет объяснить руководителям её важность и как она сможет снизить риски инцидентов и нарушений безопасности.

Также стоит учитывать потребности в шифровании устройств интернета вещей (IoT) и других встраиваемых девайсов, многие из которых не способны справиться с увеличенными требованиями к памяти и вычислениям, необходимыми для алгоритмов PQC. Организациям следует проверять работу постквантовых алгоритмов на совместимость с маломощными устройствами, обладающими небольшими ресурсами оперативной памяти.

3. Создание стратегии снижения рисков

После инвентаризации данных и осознания потенциальных рисков — следующим шагом является внедрение стратегий по их снижению, а также создание специализированной команды сотрудников для управления этими процессами.

Такая команда должна быть ответственна, как минимум, за политику безопасности данных, план реагирования на инциденты и план восстановления бизнеса. Также этой группе необходимо оценить, какая информация компании уже может быть подвержена риску и храниться злоумышленниками, а также определить, как справляться с такими ситуациями. Затем следует посмотреть на критически важные данные, хранящиеся сейчас, и решить, нуждаются ли они в дополнительных уровнях шифрования для защиты.

Симметричное шифрование, обычно используемое организациями для обеспечения безопасности хранимых данных, не будет сильно затронуто квантовыми вычислениями. Так, например, использование алгоритма Гровера способно существенно ускорить поиск в базах данных, демонстрируя двукратное сокращение времени, необходимого для взлома симметричного шифрования. Поэтому NIST рекомендовал организациям использовать как минимум AES-192 или AES-256 для шифрования хранимых данных.

Однако транзитные данные всё ещё подвержены риску взлома в будущем. Для противодействия подобной уязвимости, необходимо заменить асимметричные алгоритмы стандартами шифрования PQC. Эта задача связана с последним аспектом снижения рисков — выработке так называемой «криптографической гибкости».

По мере изменения стандартов безопасности в будущем необходимо убедиться, что инфраструктура компании может адаптироваться к новым угрозам, а также технологиям для противостояния этим самым угрозам. Внедрение криптографической гибкости, безусловно, потребует немало времени, поэтому и заниматься этим вопросом нужно уже сейчас.

Варианты внедрения PQC

В августе 2024 года NIST объявил, что выбрал следующие три алгоритма PQC, разработанные для противостояния попыткам взлома классическими и квантовыми вычислениями:

Kyber — это криптографический алгоритм на основе решёток (lattice-based), предназначенный для шифрования и создания ключей. Он считается одним из наиболее эффективных постквантовых криптосистем, устойчивых к атакам с использованием квантовых компьютеров. Kyber обеспечивает высокую производительность и защиту при использовании в современных коммуникационных протоколах.

Dilithium — это схема цифровой подписи на основе решёток, аналогично Kyber. Она используется для аутентификации и проверки подлинности данных. Dilithium сочетает высокую безопасность и оптимальную производительность, делая его подходящим для систем, которые требуют эффективной цифровой подписи в условиях квантовых угроз.

SPHINCS+ — это схема цифровой подписи, основанная на хэш-функциях. В отличие от Kyber и Dilithium, SPHINCS+ не полагается на математические структуры, уязвимые к квантовым атакам. Он предлагает высокую устойчивость за счёт хэш-деревьев (merkle trees), хотя его подписи могут быть крупнее и менее производительными по сравнению с другими алгоритмами.

NIST продолжает оценивать дополнительные алгоритмы, включая Falcon, который, как ожидается, будет стандартизирован позже в 2024 году. Дальнейшая оценка других алгоритмов помогает NIST убедиться, что если одно из решений не работает так, как ожидалось, то у организаций всё ещё есть другие варианты.

Джон Франс из ISC2 рекомендовал компаниям выбирать более одного алгоритма — причём те, которые не опираются на одни и те же математические принципы. Помимо алгоритмов PQC, организации также могут рассмотреть квантовое распределение ключей (QKD), которое использует квантовую механику для безопасного обмена ключами шифрования.

Данные, зашифрованные с помощью QKD, создают случайное квантовое состояние, которое трудно скопировать. Многие QKD-протоколы также могут обнаруживать подслушивающих. Однако Агентство национальной безопасности США заявило, что этот вариант не является жизнеспособным в его нынешнем виде.

В связи с этим организации могли бы комбинировать стандарты шифрования PQC и QKD, предложил Рик Тёрнер, аналитик компании Omdia. Это усложнило бы задачу злоумышленникам, отметил он, поскольку им пришлось бы пробиться как через шифрование, так и через QKD, чтобы получить доступ к транзитным данным.

Тёрнер посоветовал обращаться к поставщикам ИБ-решений, чтобы узнать, добавляют ли они PQC в свои инструменты и услуги, а также, как именно это делается. Так можно снизить затраты, особенно учитывая то, что внедрение QKD может быть дорогостоящим.

Заключение

Наступление эры квантовых вычислений знаменует собой не только технологический прорыв, но и фундаментальный сдвиг в парадигме информационной безопасности. Организации всех масштабов и отраслей стоят на пороге новой реальности, где традиционные методы защиты данных могут оказаться бессильными перед мощью квантовых алгоритмов.

Подготовка к этому будущему — это не просто техническая задача, а стратегический императив. Компании, которые начинают действовать сейчас, закладывают фундамент своей долгосрочной устойчивости и конкурентоспособности. Инвентаризация данных, оценка рисков и разработка стратегий миграции на пост-квантовую криптографию — это шаги, которые требуют времени, ресурсов и, главное, дальновидности руководства.

Важно понимать, что переход к квантово-устойчивым системам — это не одномоментное событие, а непрерывный процесс. По мере развития квантовых технологий будут появляться новые угрозы и новые решения. Поэтому ключевым качеством организаций в этом контексте становится криптографическая гибкость — способность быстро адаптироваться к изменяющимся стандартам и требованиям безопасности.