Gartner发布量子网络安全策略指南:2030年量子计算将能够破坏传统的加密算法
攻击者采用“先收集后解密”策略,为企业带来隐患。加密数据流目前无法读取,但可以保存,直到量子计算能够解密。I&O 领导者可以通过实施后量子密码学策略来降低这种风险。
主要发现
-
密码相关量子计算机 (CRQC) 将能够在数小时而不是数年内解密数据,从而颠覆现有的传统密码系统。
-
攻击者正在积极实施“先收获,后解密”的策略。
-
如今,寿命长的敏感企业数据面临着风险。
建议
-
研究从连接到应用程序的内部部署、WAN 和云加密,以确定数据是否存在遭受“先收集,后解密”攻击的风险。
-
开发、实施和测试后量子密码 (PQC)策略,以满足量子安全网络最佳实践的最新建议(CNI CNSA 2.0)。
-
制定包括 PQC 在内的基于标准的加密敏捷量子准备策略。
战略规划假设
到2030年,量子计算将能够破坏传统的加密算法。
介绍
量子计算的进步对现有的网络安全措施提出了挑战。由于量子计算机理论上能够处理复杂的模型并解决复杂的数学问题,因此它们有可能破坏广泛使用的加密方法。20 世纪 90 年代,数学家 Peter Shor 展示了理论上量子计算机能够破译公钥加密 (PKE) 算法,这一点尤为关键。这一发现促使全球密码学家研究后量子密码系统的结构和可行性。
到 2030 年,量子计算的进步将使 RSA 2048 和 AES 256 等传统非对称加密变得不安全。虽然目前可用的量子资源有限,量子比特和计算时间也有限,但可能要到2030 年,量子计算机才有可能破解当今的加密系统,如 RSA 和椭圆曲线 (ECC)。但是,如果那个时刻到来再采取行动就太晚了。
不法分子正在实施“先收集,后解密”的策略(见图 1)。使用敏感数据(例如个人数据、医疗保健数据、财务记录、政府数据或知识产权)的私营和公共企业必须重新评估其加密技术,这些数据的生命周期为 10 到 15 年。必须采取行动来对抗能够破解现有加密的量子计算的暴力计算能力。
图 1:敏感数据漏洞
制定量子安全网络策略有几个好处,包括:
-
为漏洞或数据泄露做好准备。当有人成功开发出足够强大的量子计算机或先进的经典计算机时,公众不会知道。这种保密性可能使恶意行为者能够轻松解密使用过时方法加密的数据,对数据安全构成重大风险。
-
了解成本并能够预测实施量子弹性策略所需的条件。并非所有设备都能够支持量子安全算法,可能需要更换或升级。
-
通过更新的加密算法实现更好的安全性,包括使用非对称和对称密钥分发方法的混合选项。
-
了解新加密方法的性能特征,这些方法可能会严重影响网络速度和吞吐量。
-
加密敏捷为未来提供了灵活性。
分析
检查现有架构,确定数据是否面临“先收集,后解密”攻击的风险
I&O 领导者必须了解这种安全风险目前对他们的影响,并实施一项为这一不可避免的未来做好准备的战略。不幸的是,根据Gartner 的调查,超过 90% 的客户不知道他们目前在哪里使用加密技术。企业必须立即制定考虑传输中和静止数据保护的战略,并在面对新出现的威胁时保持敏捷性。现有战略不会有任何替代品。必须重新评估端到端战略,包括实施网络分段、部署零信任框架和使用新技术重新加密旧文件。
这项最新更新的网络安全战略旨在为整个网络安全领域提供全面的覆盖,以抵御新的和未来的攻击媒介。目标是在应对当前网络安全挑战的同时为量子计算时代做好准备。最重要的是,如果还没有开始后量子密码评估,那就已经落后了。
尽管破解当前加密标准所需的技术尚未出现,而且需要比现有机器大得多的机器,但 I&O 领导者需要认真对待这一威胁。2016年,这种担忧促使美国国家标准与技术研究所 ( NIST ) 呼吁开发“量子安全”加密算法。此举在一定程度上受到美国国家安全局 (NSA) 2015 年声明的影响,这在社区内是意料之外的。NSA 建议不要对过渡到 Suite B 椭圆曲线算法进行大量投资,而是建议为转向抗量子算法做好准备。
这样做的原因是实施新加密标准需要时间,可能需要5到10年。这种方法是预防性的,有利于从一开始就为抗量子方法做好准备。令人担忧的是,一旦有足够强大的量子计算机问世,它可能不会被公众所知。这种保密性可能使恶意行为者能够轻松解密使用过时方法加密的数据,对数据安全构成重大风险。
创建需要或使用加密技术的清单
企业已经在使用加密技术,但90% 的企业不知道在哪里使用加密技术。企业必须确定在哪里使用加密技术、使用什么算法、它们是否被认为是薄弱的以及是否必须更新。
下面重点介绍了网络上常用加密技术的一些地方:
-
有线和无线身份和访问管理 (IAM) 系统
o 所有设备的用户和设备身份验证
o 使用安全套接字层/传输层安全性 (SSL/TLS) 进行服务器身份验证
o API 访问
o Web 访问管理器
o 联合或基于令牌(SAML、OAuth 2.0 或安全令牌服务)
-
公钥基础设施
o 密钥存储(例如交易过程监控、智能卡)
o 密钥生成
o 证书签名算法
o 时间戳
o 硬件安全模块(可信平台模块)
-
基于区块链的系统
-
用户身份验证(例如轻量级目录访问协议 [LDAP]/Active Directory)
-
VPN
-
即时通讯/聊天
-
随机数生成器
-
签名/散列数据
o 时间戳
o 电子邮件
o 校验和
-
内核模式加密 API
开发、实施和测试加密策略以满足量子安全网络最佳实践
任何拥有长寿命数据的企业都应使用以下三步框架来制定或更新其 PQC 策略。
步骤 1:采取行动,使网络传输层具有抗量子能力
企业 IT 使用安全传输协议(例如 IPsec、MAC sec和 TLS)来提供加密。如果使用的密钥足够大(例如 AES-256 ),则使用对称加密协议的协议被视为“量子安全”。但是,用于建立这些密钥的非对称加密仍然可以使用量子计算机破解。展望未来,需要修改现有协议以利用后量子加密 (PQC) 进行密钥管理。互联网工程任务组 (IETF) 仍在制定协议标准,目前尚未准备好发布。
作为第一步,企业必须通过配置手动提供密钥,或者实施覆盖密钥管理解决方案来动态转移对称密钥。这些密钥管理解决方案要么基于量子密钥分发 (QKD) 系统,要么基于基于软件的量子安全管理应用系统。基于软件的密钥管理系统可以在网络本身之外发展,同时通过额外的对称密钥交付保护流量免受量子计算机攻击。
虽然这些方法中的任何一种都可以确保加密流量免受“先收集,后解密”攻击,但仍存在挑战。手动预配置密钥意味着接触每个设备,这可能很耗时且容易出错。然而,实施 QKD 系统同样困难且成本高昂。它需要在基础设施(低损耗和高质量性能的特殊光纤)和专用设备(具有专门的光传输操作和技能的光子齿轮)方面进行大量投资。这不仅会增加企业的运营成本,而且还需要与现有基础设施进行复杂的集成叠加。
量子安全密钥管理系统不受 QKD 距离限制的影响。它们可以通过混合密钥管理使部署的网络设备具有量子安全性,并克服了频繁手动配置的需要。尽管如此,必须部署密钥管理的覆盖基础设施,这可能会限制它们的部署。
第 2 步:实现敏捷加密环境
由于量子计算仍处于未来阶段,因此在最终稳定的算法可用来应对全部威胁之前,可能还需要几个算法步骤。因此,该框架的第二步是实现模块化加密架构或“加密敏捷”。这将使更好的加密技术在可用后能够集成,与通信架构的其余部分分开。
敏感数据易受量子攻击的企业需要紧急启动向加密敏捷架构的过渡计划。作为该计划的一部分,组织应该:
-
识别并用已知的量子安全方法替换易受攻击的加密算法。
-
作为量子安全网络策略的一部分,实施结构化方法升级所有网络域(包括 LAN 和 WAN)的加密。
-
识别并删除使用易受量子攻击的加密算法存储的过时、非必要或弱加密数据。
-
建立并维护量子安全的强大加密策略,包括密钥管理最佳实践、混合加密采用和持续安全评估。
-
开始对量子安全要求进行必要的培训和文化支持,以提高所有职能部门的意识。
步骤 3:创建加密卓越中心
该框架的最后一步是创建一个加密卓越中心 (COE)。一旦有新的密码学选项可用,该中心将能够对其进行测试,并确保策略是最新的。COE的目标是审查和测试所有后量子算法,并决定是否应在整个组织内实施这些算法。
评估算法并制定基于标准的量子就绪策略
我们预计算法近期将出现许多新进展,安全行业将继续寻找抗量子算法。目前,FIPS 186-4(包括 RSA、EC 和 DH)等公钥加密算法容易受到大规模量子攻击。这促使人们继续研究后量子(或抗量子)加密 (PQC),以开发能够抵御传统和量子网络攻击的下一代加密算法。
2024 年 8 月,NIST 选择了三种 PQC 算法,根据 FIPS 203、FIPS 204 和 FIPS 205 进行标准化:
-
FIPS 203 — CRYSTALS-Dilithium:基于格的数字签名算法
-
FIPS 204 — CRYSTALS-Kyber:基于格的密钥封装/加密算法
-
FIPS 205 — SPHINCS+:基于哈希的数字签名算法
NIST 于2024 年 8 月对 CRYSTAL-Dilithium 和 CRYSTAL-Kyber 进行了标准化。NIST 目前正在评估第二组 PQC 算法,预计它们将在 2025 年实现标准化。这些算法解决了第一轮标准(FIPS 203、204 和 205)未完全涵盖的用例。正在审查的候选算法包括 BIKE、HQC、Falcon 等。一旦最终确定,这些附加算法将补充现有的 PQC 标准,提供多样化的量子安全加密产品组合。