Inne

Cyberbezpieczeństwo w erze postkwantowej – jak się przygotować?

W erze postkwantowej coraz więcej mówi się o zagrożeniach, które niosą ze sobą komputery kwantowe oraz konieczności wprowadzenia kryptografii odpornej na te technologie. Chociaż obecnie komputery kwantowe są wciąż w fazie rozwoju, nieuchronnie zbliża się moment, kiedy będą w stanie złamać obecne systemy kryptograficzne. Taki moment, znany jako Dzień Q, to czas, kiedy komputery kwantowe osiągną wystarczającą moc (CRQC – cryptanalytically relevant quantum computing), aby przełamać standardy szyfrowania, które obecnie chronią dane. W związku z tym, zagrożenie związane z wykorzystaniem komputerów kwantowych w atakach cybernetycznych staje się coraz bardziej realne.

Zagrożenie: atak „Zbieraj teraz, odszyfruj później”

Jednym z poważniejszych zagrożeń związanych z rozwojem komputerów kwantowych jest atak „Zbieraj teraz, odszyfruj później” (HNDL – Harvest Now, Decrypt Later). Hakerzy mogą już teraz gromadzić zaszyfrowane dane, licząc na to, że w przyszłości, po osiągnięciu przez komputery kwantowe odpowiedniej mocy obliczeniowej, będą w stanie je odszyfrować. Takie zagrożenie może dotyczyć nawet obecnych, mocno stosowanych metod szyfrowania, takich jak RSA czy ECC (Elliptic Curve Cryptography), które w erze kwantowej staną się łatwe do złamania.

To nie tylko kwestia hipotetycznego zagrożenia – jest to realny problem, który dotyczy zarówno organizacji rządowych, jak i prywatnych firm, które przechowują wrażliwe dane. Takie podejście wymaga już teraz podjęcia kroków w celu wprowadzenia rozwiązań odpornych na ataki kwantowe.

Rząd USA reaguje na zagrożenie kwantowe

Stany Zjednoczone podejmują konkretne działania w odpowiedzi na nadchodzące zagrożenie związane z komputerami kwantowymi. W 2022 roku administracja prezydenta Joe Bidena wydała zarządzenie wykonawcze oraz memorandum dotyczące bezpieczeństwa narodowego, które nakładają na Narodowy Instytut Standaryzacji i Technologii (NIST) obowiązek opracowania standardów kryptograficznych odpornych na ataki kwantowe. Celem jest ochrona przed przyszłymi zagrożeniami związanymi z rozwojem komputerów kwantowych. W odpowiedzi na te wytyczne NIST opracował trzy algorytmy szyfrowania odporne na ataki kwantowe, które stanowią fundament nowych standardów bezpieczeństwa federalnego.

Równolegle Agencja Bezpieczeństwa Narodowego (NSA) opracowała zaktualizowaną wersję Komercyjnego Algorytmu Bezpieczeństwa Narodowego (CNSA 2.0), która nakłada na firmy i agencje rządowe współpracujące z systemami bezpieczeństwa narodowego obowiązek wdrożenia szyfrowania odpornego na komputery kwantowe do 2030 roku. Dla urządzeń sieciowych NSA rekomenduje wprowadzenie takich rozwiązań już do 2026 roku. Oznacza to, że organizacje muszą zacząć zabezpieczać swoje dane już teraz, aby uniknąć problemów w przyszłości, gdy komputery kwantowe będą w stanie zagrażać tradycyjnym metodom szyfrowania.

Jak chronić dane w erze postkwantowej?

W kontekście nadchodzącego zagrożenia eksperci ds. bezpieczeństwa zwracają uwagę, że algorytmy opracowane przez NIST i NSA w ramach kryptografii postkwantowej stanowią przyszłość ochrony danych w erze komputerów kwantowych. Choć standardy te są wciąż w fazie rozwoju, wiele firm już teraz pracuje nad wdrożeniem rozwiązań opartych na tych algorytmach. Niemniej jednak, w pełni przetestowane i zgodne z nowymi standardami rozwiązania pojawią się dopiero za jakiś czas. W międzyczasie istnieją już dostępne metody kryptograficzne, które można wdrożyć, by zabezpieczyć dane przed zagrożeniami związanymi z komputerami kwantowymi.

Metody ochrony danych przed komputerami kwantowymi

  1. Ręcznie przydzielone klucze: Jednym ze sposobów jest ręczna konfiguracja urządzeń sieciowych z użyciem kluczy odpornych na komputery kwantowe. Ta metoda polega na wykorzystaniu istniejących technologii, które wspierają kryptografię odporną na ataki kwantowe.
  2. Quantum Key Distribution (QKD): Systemy QKD są zaawansowanym rozwiązaniem, które umożliwia wymianę kluczy kryptograficznych odpornych na komputery kwantowe. Dzięki tym systemom możliwe jest bezpieczne przesyłanie kluczy, które mogą być wykorzystywane do szyfrowania danych.
  3. Zintegrowane usługi zarządzania kluczami (KMS): Zintegrowane usługi zarządzania kluczami mogą zapewnić dostęp do kluczy odpornych na komputery kwantowe na żądanie, w oparciu o aktualne technologie. Tego rodzaju rozwiązania są dostępne i mogą zostać zaimplementowane już teraz, aby przygotować organizacje na nadchodzące zmiany.

Dlaczego warto działać już teraz?

Choć wizja Dnia Q może wydawać się odległa, zagrożenie związane z komputerami kwantowymi staje się coraz bardziej realne. Ataki typu HNDL stanowią poważne ryzyko, które może mieć poważne konsekwencje w przyszłości, a pełne wdrożenie nowych standardów kryptografii postkwantowej może potrwać jeszcze kilka lat. Dlatego już teraz warto rozpocząć przygotowania, łącząc dostępne metody kryptograficzne z nadchodzącymi standardami, aby zapewnić ochronę danych przed nadchodzącymi zagrożeniami kwantowymi.

Przygotowanie się na erę postkwantową to nie tylko kwestia rozwoju nowych algorytmów szyfrowania, ale również skuteczne wdrożenie obecnych technologii ochrony danych, które będą mogły zapewnić bezpieczeństwo już teraz i w przyszłości.