Пока одни восторгаются мощью квантовых компьютеров, сулящей поиск неизведанного и решение вычислительных задач, которые не по силам даже суперкомпьютерам, другие на этом спекулируют. Как пишет портал ComputerWeekly со ссылкой на директора исследовательского центра в области прикладной криптографии и кибербезопасности Университета Бар-Илан Иегуду Линдела (он также является соучредителем и главным научным сотрудником ИБ-фирмы Unbound Tech), недобросовестные поставщики развернули на ИБ-рынке деятельность, манипулируя страхами клиентов по поводу того, что их критически важные данные находятся под угрозой взлома при помощи квантовых методов дешифровки.
«Мы знаем о нескольких компаниях, которые предлагают проприетарные алгоритмы для постквантового шифрования, которые не прошли стандартизацию в научных и специализированных заведениях. Таким образом, они нарушают неписанное правило: в лучшем случае торгуют недоработанным продуктом, в худшем — выпускают кота в мешке. Эти [проприетарные] системы куда менее благонадежные, чем постквантовые алгоритмы, предлагаемые на рассмотрение Национальному институту стандартов и технологий США (NIST) профессиональными инженерами», — сказал эксперт. NIST занимается оценкой качества постквантовых алгоритмов шифрования, заявки на которые поступают к нему от экспертов в области криптографии. В скором времени институт планирует опубликовать подборку лучших из них, и затем они будут применяться в качестве стандартов шифрования.
По словам Линдела, рынок постквантового шифрования еще не обрел финальные очертания, на нем много малоизвестных имен и поэтому многие организации опасаются тратить большие средства на системы, которые в силу проблем с квантовым распределением ключей (Quantum key distribution, QKD) не являются безопасными.
Метод QKD позволяет двум сторонам, соединенным по открытому каналу связи, создать общий случайный ключ, который известен только им, и использовать его для шифрования и расшифровки сообщений, но пока что QKD не имеет единого протокола шифрования и это далеко не единственная его проблема. «Теоретически QKD может обеспечить совершенно безопасное распределение ключей, но они же применяются и для шифрования. Единственный способ сделать этот метод более безопасным, чем AES — это использовать одноразовую клавиатуру. Помимо огромного количества ключей QKD не решает проблему аутентификации и не умеет работать с асимметричным шифрованием, на котором основана большая часть коммерческого шифрования», — сказал Линдел.
Национальный центр кибербезопасности Великобритании (NCSC) выпустил исследование, в котором рассматривается широкий спектр вопросов, связанных с QKD, и в том числе его недостатки и проблемы безопасности. В качестве альтернативы QKD предлагается создание постквантовой технологии шифрования с открытым ключом как более практичного и экономически эффективного средства для защиты коммуникаций и предотвращения урона, который могут нанести квантовые компьютеры нового поколения.
В документе отмечается, что в отличие от QKD постквантовая криптография с открытым ключом опирается на классические математические задачи, которые трудно решить даже с помощью квантовых компьютеров, тогда как квантовая криптография основана на принципах квантовой физики. «Постквантовая криптография с открытым ключом предлагает гораздо более эффективные меры по снижению рисков, которые квантовые компьютеры несут коммуникационным системам», — говорится в исследовании. Большинство криптосистем с открытым ключом применяют асимметричное шифрование, построенное на сложных математических вычислениях, поэтому обычным компьютерам для взлома ключей шифрования могут потребоваться годы, тогда как базовые модели квантовых компьютеров смогут с справиться с ними за считанные часы. Очевидно, что открывающиеся перед злоумышленниками возможности беспокоят ИБ-специалистов.
Квантовые компьютеры появятся в отдаленной перспективе, возможно, через
«Организации, которым необходимо обеспечить безопасность данных на протяжении следующих
Проблемы с уязвимостями могут быть связаны с тем, что в системах шифрования отсутствует низкоуровневая привязка к конкретным типам и именам алгоритмов, а вместо централизованных библиотек алгоритмов задействуются программные вызовы. «Библиотека, которая предоставляет криптографические услуги для всего кода организации, должна работать с высокоуровневыми программными вызовами. Криптосистеме необходима определенная маневренность, то есть переключение с одного алгоритма на другой должно отражаться в виде одного изменения в библиотеке», — сказал Линдел. Он предлагает две стратегии для уверенной защиты данных.
Централизованная библиотека алгоритмов
Первая из них — это применение библиотек с открытым кодом, что снижает вероятность того, что разработчики ПО ошибутся, поскольку вместо внедрения в код алгоритмов они просто производят системные вызовы в центральное хранилище алгоритмов. Линдел добавил, что в коде не указывается длина ключа и сообщения — это преимущество, поскольку криптографические системы с открытым ключом могут продолжать работать вне зависимости от изменений в коде.
Во-вторых, стратегия криптографической защиты организации должна предусматривать средства для надежного обновления ПО, что пригодится при обнаружении уязвимостей. «Это связано не только с качеством развертывания и доставки обновлений, но и с тем, чтобы злоумышленники не могли выполнять атаки с откатом, атаки типа „человек посередине“, когда ПО можно принудительно вернуть к устаревшим и, следовательно, уязвимым системам», — сказал Линделл.
Гибридный подход
Корпоративные клиенты — желанная мишень для хакеров, поэтому не стоит недооценивать важность криптографических систем, и помимо систем, которые оперируют централизованными хранилищами криптоалгоритмов, им следует рассмотреть гибридный подход. Такой вариант защиты помимо стандартного ключа шифрования, который повсеместно применяется в современных криптосистемах, предусматривает постквантовую схему защиты, то есть для того, чтобы добраться к данным, хакеру придется взломать две ступени защиты. Кроме того Линдел рекомендует гибридный подход из-за того, что постквантовые схемы защиты вступили в строй не так давно и накоплено недостаточно опытных данных, например, отсутствуют точные данные о некоторых параметрах и длине ключей.
«Если вы задействуете TLS, создайте постоянный канал для совместного использования дополнительного открытого ключа, что придаст вашей компании добавочный слой постквантовой защиты и сократит риски потери данных», — сказал эксперт.