24-Dec

Sikkerhet

Er du klar for en post-kvantekryptografisk verden?

Post-quantum cryptography (PQC) er et uttrykk du kommer til å høre mer om fremover. Idag er ikke kvantedatamaskinene kraftige nok til å utgjøre en trussel mot dagens kryptografi, men det spås å endre seg mot slutten av tiåret. Tiltak vi gjør idag kan gi oss smidighet og kunnskap for å møte det som kommer. Hvordan gjør vi oss klare for PQC?

5 min read

·

By Henrik Walker Moe

·

December 24, 2023

Det er mange spådommer om hvordan kvantedatamaskinene vil påvirke kryptografi. Man har kanskje hørt om uttrykket Y2K fra 90-tallet da IT-bransjen måtte ta grep for å redde oss fra År 2000-problemet.

Nå kommer kvanteekvivalenten YQK - tidspunktet når krypterte data blir tilgjengelig som klartekst for en kvantedatamaskin!

This is fine
This is fine

Dette vet vi

Idag støvsuges kryptert nettverkstrafikk av de største statene. "Harvest now, decrypt later", som det kalles. På et tidspunkt som antageligvis kommer mot slutten av tiåret, ved bruk av kvantedatamaskiner som er blitt kraftige nok, vil de kunne:

  • lese ende-til-ende krypterte meldinger: anta det du skriver idag kan bli kjent
  • lese stjålet kryptert data: anta dine stjålede data blir lesbare
  • se hva du gjorde på nettsider: trafikk til nettsider en trodde var privat kan en anta blir lesbar

Stekeovnen som aldri vil få en hot-fix

Det er også en stor utfordring at mange av IoT-dingsene vi har rundt oss aldri noen gang vil motta en firmware-oppdatering med kvantesikker kryptografi, og dermed vil stå der eksponert på Internett med åpen linje.

Var det egentlig noen gang en god ide at stekeovnen trengte å være "smart" og tilkoblet Internett? Er det i hele tatt mulig å skru av Internett-funksjonen på din smarte stekeovn?

Dette sier NSM

Nasjonal sikkerhetsmyndighet (NSM) ved kryptografiekspert Sondre Rønjom ble intervjuet av Kode24, hvor vi lærer at:

  • Vi i Norge skulle gjerne vært litt lengre frem i arbeidet med kvantesikker kryptografi. Les: vi er bakpå i racet.
  • Kvantedatamaskiner vil gjøre mesteparten av dagens kryptering ubrukelig.
  • Kunnskapsløse bevis (zero-knowledge proofs), blokkjede, PKI (Public Key Infrastructure) er teknologier som vi lener oss på idag for innebygget personvern/anonymisering, autentisering og Web 3.0. Disse kan blir sårbare.

Hjelp på veien mot kvantesikker kryptering

NSM har publisert en veileder for kvantemigrasjonen vi står ovenfor. Den bør alle sikkerhetsledere og sikkerhetsutviklere lese.

I veilederen finner man råd om hvordan man kommer igang med kartlegging og oppfølging av arbeidet din virksomhet kan stå ovenfor.

Ikke glem å inkludere underleverandører i dette arbeidet! Hvor raske de er vil påvirke hvor kryptoagil din virksomhet vil være. Dvs. når du kan bytte til kvantesikker kryptografi.

Sårbare krypteringsalgoritmer

I NSMs veileder nevnes en rekke krypteringsalgoritmer som vil være sårbare for kvantedatamaskinene.

Et par eksempler fra deres liste:

Som Tjerand Silde sa på Sikkerhetsfestivalen iår i sitt foredrag "Kvantesikker kryptografi 1: slutten på starten":

"all offentlig nøkkel-basert kryptografi er i teorien dødt"

Hvor bør man starte?

1. Bruk NSMs veileder for kvantemigrasjon

Tips din lokale sikkerhetsledelse om NSMs veileder. Arbeidet med å starte prosessen og å følge opp underleverandører må gjerne starte allerede nå.

2. Bli kjent med de nye krypteringsalgoritmene

Sikkerhetsutviklere bør allerede nå bli bedre kjent med algoritmene som norske myndigheter antageligvis vil anbefale (dvs. de samme som sannsynlig EU også vil anbefale). National Institute of Standards and Technology (NIST) har hatt en prosess for å standardisere nye kvantesikre algoritmer over flere år, og ifjor sommer annonserte de følgende vinnere:

Generell kryptering

Kryptografisk signering

Hver algoritme har egne karakteristikker på nøkkelstørrelser, tid og minnebruk, så man velge rett algoritme til rett bruksområde.

NISTs utvelgelses- og standardiseringsprosess ventes å være klar i vinter og bli lovfestet i USA mot sommeren 2024. Rundt den tid vil nok norske myndigheter og EU komme med sine anbefalinger også.

Man bør forvente at det blir lovpålagt med kvantesikker kryptografi for å kommunisere myndighetenes digitale tjenester, men det blir nok noen år til ennå.

3. Bytt ut RSA

Baserer seg på et regnestykke som en kvantedatamaskin vil kunne løse

RSA-kryptosystemet er mye brukt innen kryptering og signering av dokumenter, samt verifisere utsteder.

I Cloudflares artikkelserie om kvantesikker kryptografi og kvantedatamaskiner forklarer de godt hvorfor spesielt RSA er moden for å bli byttet ut nå:

"Most cryptography today is based on algorithms that incorporate difficult problems from number theory, like factoring. The forerunner of nearly all modern cryptographic schemes is RSA [...] "

RSA baserer seg på faktorisering.

"a quantum computer with enough qubits could factor large numbers. [...]"

Ved å bruke en kraftig nok kvantedatamaskin vil faktoriseringen være mulig å løse uten å kjenne til noen hemmeligheter.

Som da leder til:

"This ability to factor numbers breaks nearly all modern cryptography."

Nye PQC-alternativer til RSA

Teknisk Ukeblad (7. utgave 2023) skriver i sin artikkel om kvantedatamaskiner og RSA:

"RSA-kryptering er regnet som helt sikkert i dag. Spesielt når det brukes nøkler med svært mange bits."

I artikelen blir Tjerand intervjuet og han sier følgende om RSA:

"Jeg mener at vi bør bytte ut RSA i dag, både for nøkkelutveksling/kryptering og for signaturer, mot kvantesikre alternativer."

Tjerand peker på NISTs vinnere som alternativene man bør bytte til, men hvilken signaturalgoritme man bør bruke blir opp til use-caset man har for digital signering.

Oppsummering

Inntil kvantedatamaskinene er kraftige og tilgjengelige nok er sårbarhetene teoretiske, men det må ikke bli en hvilepute. Litt innsats idag vil ha god effekt når kvantedatamaskinene kommer for fullt.

Start allerede nå med en plan for kvantemigreringen og bytt ut RSA som første PQC-win å feire 🥳

Ønsker alle en riktig god og kvantesikker jul! ⚛️🎅🔐

Up next...

Loading…

Loading…

Loading…