Надати кіберзловмиснику доступ до квантового комп’ютера – це все одно, що передати ключі від Ferrari Portofino M 12-річному підлітку. Ви дійсно не хочете думати про можливі наслідки.
Питання не в тому, «чи», а в тому, «коли» ризики для безпеки, створені квантовими комп’ютерами, стануть значною небезпекою, попереджає Колін Сутар, керуючий директор Deloitte & Touche і лідер із квантової готовності до кібернетичного середовища США, а також експерт Всесвітнього економічного форуму, повідомляє Information Week.
Він зауважує, що деякі загрози вже впливають на організації:
«Зловмисники націлюються на організації за допомогою атак Harvest Now-Decrypt Later (HNDL), які дозволяють їм викрадати конфіденційні дані з наміром розшифрувати їх, коли квантові комп’ютери стануть [широко] доступними».
Безпека сучасного шифрування з відкритим ключем базується на тому факті, що для вирішення проблем розкладання на множники, особливо для великих цілих чисел, потрібні величезні обчислювальні ресурси, каже генеральний директор NTT Research Казухіро (Казу) Гомі. Це змінитися в найближчі роки, попереджає він.
«Алгоритм Шора, який працює на масштабованому квантовому комп’ютері, повністю змінить це середовище», – прогнозує Гомі.
З масштабованими квантовими комп’ютерами проблеми факторингу більше не будуть складними для вирішення, а зловмисники зможуть визначати секретні ключі від відкритих даних.
«Якщо секретний ключ відомий, зловмисники можуть здійснити багато різних атак, у тому числі прикинутися законною стороною в обміні конфіденційною інформацією», – зазначив він.
Час появи квантових кібератак залежить від широкого поширення достатньо потужних квантових комп’ютерів.
«Прогрес у квантових обчисленнях триває, і різні організації, технологічні компанії та дослідницькі установи працюють над квантовим обладнанням та алгоритмами. Однак важливо зазначити, що створення стабільних і масштабованих квантових комп’ютерів є надзвичайно складним завданням, і залишаються значні технічні перешкоди», – каже Гомі.
Виявлення атак
Квантова кібератака, ймовірно, буде схожа на сьогоднішню крадіжку особистих даних і витік даних.
«Єдина відмінність полягає в тому, що збиток буде більш поширеним, оскільки квантові комп’ютери можуть атакувати широкий клас алгоритмів шифрування, а не лише конкретний спосіб, яким компанія або центр обробки даних реалізує алгоритм – те, як зараз здійснюються атаки. Викрадені дані в Інтернеті вже сьогодні можуть бути результатом атаки HNDL, тому важливо, щоб ми краще розпізнавали ці атаки та загалом захищали доступ до таких даних», – пояснює Ерік Читамбар, професор електротехніки та комп’ютерної інженерії в Інженерному коледжі Грейнджера Університету Іллінойсу Урбана-Шампейн.
Профілактичні заходи
Найкращий спосіб випередити квантових зловмисників – це змінити поточні методи шифрування даних на «квантово-безпечні» стратегії, каже Читамбар.
«Квантово-безпечний алгоритм – це метод захисту з використанням звичайних комп’ютерів, який буде важко зламати, навіть для квантових комп’ютерів», – пояснює він.
Іншим можливим шляхом є розгляд використання квантових комп’ютерів для безпечного зберігання та передачі інформації.
Вже існують відомі квантові методи безпечного зв’язку, і вони будуть безпечними проти квантових кібератак, зазначає Читамбар:
«У цьому сценарії ми будемо боротися квант із квантом».
Хоча до Q-Day може залишитися щонайменше 5-10 років, він настане швидше, ніж хотілося б більшості експертів з безпеки. Організаціям слід розглянути питання про розробку та впровадження квантово-стійких стратегій безпеки вже зараз, каже Торстен Стааб, директор з інновацій і головний технічний співробітник фірми оборонних технологій Raytheon.
Проведення квантової оцінки ризику у масштабах підприємства, щоб допомогти визначити системи, які можуть бути найбільш вразливими до квантової атаки, було б гарним початком, каже Стааб.
Також він рекомендує розгорнути технологію Quantum Random Number Generator (QRNG) для генерації квантово стійких ключів шифрування. Цей підхід обіцяє криптографічну гнучкість, реалізацію квантового розподілу ключів (QKD) і розробку квантово-стійких алгоритмів.
«Оскільки ми наближаємося до ери квантових обчислень, прийняття архітектури нульової довіри стане більш важливим, ніж будь-коли. Принципи нульової довіри, такі як «ніколи не довіряй, завжди перевіряй», «мікросегментація мережі» та «доступ з найменшими привілеями» будуть ключовими для протоколу безпеки будь-якої організації», – заявляє Стааб.
Хорошою новиною є те, що криптографічне співтовариство вже кілька років працює над усуненням квантових загроз.
«Ідея полягає в тому, щоб застосувати складнішу математику до шифрування з відкритим ключем, щоб навіть квантові комп’ютери не змогли зламати його безпеку», – впевнений Гомі.
Найновішою стратегією шифрування є постквантова криптографія (PQC). Ключова перевага PQC полягає у тому, що, хоча він має більш складну математичну основу, широко розповсюджене обладнання може обробляти процеси шифрування/дешифрування у спосіб, подібний до сучасної системи відкритих ключів.
Стааб вважає, що побудова ефективної стратегії квантової готовності є важливою. Він зазначає, що під час переходу від сьогоднішнього класичного до завтрашнього квантового криптосвіту, IT/OT-рішення повинні бути оновлені для підтримки обох технологій, щоб належним чином функціонувати у змішаних середовищах, які включають як застарілі системи, так і системи PQC наступного покоління.
Читайте також на ProIT: Google випускає ключ безпеки, стійкий до квантових атак.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!