Post-quantum cryptography (PQC) er et uttrykk du kommer til å høre mer om fremover. Idag er ikke kvantedatamaskinene kraftige nok til å utgjøre en trussel mot dagens kryptografi, men det spås å endre seg mot slutten av tiåret. Tiltak vi gjør idag kan gi oss smidighet og kunnskap for å møte det som kommer. Hvordan gjør vi oss klare for PQC?
5 min read
·
By Henrik Walker Moe
·
December 24, 2023
Det er mange spådommer om hvordan kvantedatamaskinene vil påvirke kryptografi. Man har kanskje hørt om uttrykket Y2K fra 90-tallet da IT-bransjen måtte ta grep for å redde oss fra År 2000-problemet.
Nå kommer kvanteekvivalenten YQK - tidspunktet når krypterte data blir tilgjengelig som klartekst for en kvantedatamaskin!
Idag støvsuges kryptert nettverkstrafikk av de største statene. "Harvest now, decrypt later", som det kalles. På et tidspunkt som antageligvis kommer mot slutten av tiåret, ved bruk av kvantedatamaskiner som er blitt kraftige nok, vil de kunne:
Det er også en stor utfordring at mange av IoT-dingsene vi har rundt oss aldri noen gang vil motta en firmware-oppdatering med kvantesikker kryptografi, og dermed vil stå der eksponert på Internett med åpen linje.
Var det egentlig noen gang en god ide at stekeovnen trengte å være "smart" og tilkoblet Internett? Er det i hele tatt mulig å skru av Internett-funksjonen på din smarte stekeovn?
Nasjonal sikkerhetsmyndighet (NSM) ved kryptografiekspert Sondre Rønjom ble intervjuet av Kode24, hvor vi lærer at:
NSM har publisert en veileder for kvantemigrasjonen vi står ovenfor. Den bør alle sikkerhetsledere og sikkerhetsutviklere lese.
I veilederen finner man råd om hvordan man kommer igang med kartlegging og oppfølging av arbeidet din virksomhet kan stå ovenfor.
Ikke glem å inkludere underleverandører i dette arbeidet! Hvor raske de er vil påvirke hvor kryptoagil din virksomhet vil være. Dvs. når du kan bytte til kvantesikker kryptografi.
I NSMs veileder nevnes en rekke krypteringsalgoritmer som vil være sårbare for kvantedatamaskinene.
Et par eksempler fra deres liste:
Som Tjerand Silde sa på Sikkerhetsfestivalen iår i sitt foredrag "Kvantesikker kryptografi 1: slutten på starten":
"all offentlig nøkkel-basert kryptografi er i teorien dødt"
Tips din lokale sikkerhetsledelse om NSMs veileder. Arbeidet med å starte prosessen og å følge opp underleverandører må gjerne starte allerede nå.
Sikkerhetsutviklere bør allerede nå bli bedre kjent med algoritmene som norske myndigheter antageligvis vil anbefale (dvs. de samme som sannsynlig EU også vil anbefale). National Institute of Standards and Technology (NIST) har hatt en prosess for å standardisere nye kvantesikre algoritmer over flere år, og ifjor sommer annonserte de følgende vinnere:
Hver algoritme har egne karakteristikker på nøkkelstørrelser, tid og minnebruk, så man velge rett algoritme til rett bruksområde.
NISTs utvelgelses- og standardiseringsprosess ventes å være klar i vinter og bli lovfestet i USA mot sommeren 2024. Rundt den tid vil nok norske myndigheter og EU komme med sine anbefalinger også.
Man bør forvente at det blir lovpålagt med kvantesikker kryptografi for å kommunisere myndighetenes digitale tjenester, men det blir nok noen år til ennå.
RSA-kryptosystemet er mye brukt innen kryptering og signering av dokumenter, samt verifisere utsteder.
I Cloudflares artikkelserie om kvantesikker kryptografi og kvantedatamaskiner forklarer de godt hvorfor spesielt RSA er moden for å bli byttet ut nå:
"Most cryptography today is based on algorithms that incorporate difficult problems from number theory, like factoring. The forerunner of nearly all modern cryptographic schemes is RSA [...] "
RSA baserer seg på faktorisering.
"a quantum computer with enough qubits could factor large numbers. [...]"
Ved å bruke en kraftig nok kvantedatamaskin vil faktoriseringen være mulig å løse uten å kjenne til noen hemmeligheter.
Som da leder til:
"This ability to factor numbers breaks nearly all modern cryptography."
Teknisk Ukeblad (7. utgave 2023) skriver i sin artikkel om kvantedatamaskiner og RSA:
"RSA-kryptering er regnet som helt sikkert i dag. Spesielt når det brukes nøkler med svært mange bits."
I artikelen blir Tjerand intervjuet og han sier følgende om RSA:
"Jeg mener at vi bør bytte ut RSA i dag, både for nøkkelutveksling/kryptering og for signaturer, mot kvantesikre alternativer."
Tjerand peker på NISTs vinnere som alternativene man bør bytte til, men hvilken signaturalgoritme man bør bruke blir opp til use-caset man har for digital signering.
Inntil kvantedatamaskinene er kraftige og tilgjengelige nok er sårbarhetene teoretiske, men det må ikke bli en hvilepute. Litt innsats idag vil ha god effekt når kvantedatamaskinene kommer for fullt.
Start allerede nå med en plan for kvantemigreringen og bytt ut RSA som første PQC-win å feire 🥳
Ønsker alle en riktig god og kvantesikker jul! ⚛️🎅🔐
Loading…
Loading…
Loading…