Пост-квантовая криптография для объектов КИИ

Добрый день, коллеги!

К нам стали приходить вопросы по темам «квантовая криптография» и «проблемы квантовой криптографии», предложения рассказывать про «квантовое шифрование данных», защиту информации с помощью шифрования, «квантовый криптоанализ» и другие подобные темы. И как раз недавно вышло сообщение, что CISA (США) выпустило анонс о подготовке критической информационной инфраструктуры (КИИ) для перехода к постквантовой криптографии. Кратко расскажу здесь что такое постквантовая криптография и чем она может помочь в обеспечении безопасности критической информационной инфраструктуры.

Если совсем просто объяснять проблему, то считается, что после появления полноценных квантовых компьютеров и реализации методов криптоанализа с их применением все шифры станут «прозрачными». Все электронные сообщения в Интернет, в том числе зашифрованные, станут читаемыми для владельцев таких систем. Одновременно встанет вопрос о доверии к электронной подписи, созданной с применением существующих криптоалгоритмов, прежде всего, в финансовой сфере.

Тот случай, когда цифровой мир станет прозрачным, но так и не станет безопасным.

Посмотрим, что думают и делают на эту тему за океаном.

Кибербезопасность и постквантовое шифрование

В марте 2021 года министр внутренней безопасности США (DHS) изложил свое видение кибербезопасности, отметил, что «работа не была обусловлена только кризисом дня», что необходимо опережать события и думать о долгосрочной перспективе, что, например, переход к алгоритмам постквантового шифрования, то есть шифрования, устойчивого к системам квантового криптоанализа, зависит от их принятия не меньше, чем разработка таких алгоритмов, особенно с учётом того, что значительная часть сектора КИИ находится в частных руках.

То есть в качестве одного из приоритетов определил переход на постквантовое шифрование (постквантовую криптографию).

Есть ли у вас план, мистер Х?

В октябре 2021 года на сайте DHS был опубликован разработанный совместно с NIST порядок действий («дорожная карта») по переходу на постквантовую криптографию. Его цель – помочь организациям уже сейчас разработать эффективные планы по обеспечению защиты своих данных от постквантовой угрозы и подготовиться к переходу на новый стандарт постквантовой криптографии.

Вехи:

2021-23 - Системы инвентаризации и расстановки приоритетов

2024 - Опубликован стандарт постквантовой криптографии NIST

2024-30 - Переход систем на стандарт постквантовой криптографии NIST

2030 - Криптографически значимый квантовый компьютер потенциально доступен

Этапы:

  1. Активизация взаимодействие с организациями, разрабатывающими стандарты, для последних разработок, связанных с необходимыми изменениями алгоритмов и зависимых протоколов.
  2. Инвентаризация критичных данных.
  3. Инвентаризация всех систем, использующих криптографические технологии
  4. Определение внутренних стандартов, которые необходимо обновить с учетом требований постквантовой криптографии.
  5. Идентификация систем, использующие криптографию с открытым ключом, отметить их как квантово уязвимые.
  6. Приоритизация систем для замены (определение порядка перехода на устойчивые).
  7. Разработка плана перехода (замены систем) после публикации нового постквантового криптографического стандарта.

Есть и план, и меморандум

В мае этого года руководство США изложило политику, инициативы и цели по сохранению конкурентного преимущества страны в области квантовой информатики в Меморандуме о национальной безопасности № 10 (О продвижении лидерства США в области квантовых вычислений при одновременном снижении рисков для уязвимых криптографических систем), подписанном президентом США.

Документ касается всех секторов - от правительства до критической инфраструктуры, от коммерческих услуг до поставщиков облачных услуг и везде, где используется уязвимая криптография с открытым ключом.

Меморандум предписывает агентствам предпринять конкретные действия в связи с тем, что страна начинает «многолетний процесс перевода уязвимых компьютерных систем на квантово-устойчивую криптографию». Одна из целей - снижении рисков, связанных с квантовыми компьютерами, для национальной кибербезопасности, экономики и национальной безопасности.

В документе отмечено, что «…наряду с потенциальными преимуществами, квантовые вычисления также представляют значительный риск для экономической и национальной безопасности США. В частности, квантовый компьютер достаточного размера и сложности, также известный как криптоаналитически релевантный квантовый компьютер (CRQC), сможет взломать большую часть криптографии с открытым ключом, используемой в цифровых системах в США и во всем мире. Когда он станет доступным, CRQC может поставить под угрозу гражданскую и военную связь, подорвать системы наблюдения и контроля за критически важной инфраструктурой и нарушить протоколы безопасности для большинства финансовых транзакций в Интернете» и «Любая цифровая система, которая использует существующие общедоступные стандарты криптографии с открытым ключом или планирует перейти на такую криптографию, может быть уязвима для атаки со стороны CRQC».

Для снижения риска запланирован своевременный и объективно-обоснованный перевод национальных криптографических систем на квантово-устойчивую криптографию. В настоящее время Национальный института стандартов и технологий (NIST) и Агентство национальной безопасности (NSA) разрабатывают технические стандарты квантово-устойчивой криптографии. Ожидается, что первые наборы этих стандартов будут опубликованы к 2024 году.

Квантово-устойчивые криптографические алгоритмы

По итогам конкурса, начатого в 2016 году, Национальный институт стандартов и технологий (NIST) Министерства торговли США выбрали первую группу стандартов шифрования, предназначенных для противостояния квантовому криптоанализу, который потенциально может взломать систему безопасности, используемую в цифровых системах. Все четыре алгоритма были созданы совместно экспертами из разных стран и организаций.

Алгоритмы предназначены для решения двух основных задач: общее шифрование, используемое для защиты информации, которой обмениваются в Сети; и цифровые подписи, используемые для аутентификации личности. Они станут частью постквантового криптографического стандарта NIST, который, как ожидается, будет завершен примерно через два года. Сейчас стандарт находится в разработке и NIST рекомендует экспертам по безопасности изучить новые алгоритмы и подумать, как приложения будут их использовать, но пока не внедрять их в свои системы, поскольку алгоритмы могут немного измениться до того, как стандарт будет завершен.

Сам стандарт будет опубликован в 2024 году.

Постквантовая криптография - инициатива CISA

На следующий день CISA объявила о создании постквантовой криптографической инициативы, цель которой объединить и направить усилия совместно с межведомственными и отраслевыми организациями для устранения угроз, создаваемых квантовыми вычислениями, для поддержки критически важной инфраструктуры во время перехода к постквантовой криптографии, в том числе выпустила оповещение, призывающее пользователей и администраторов ознакомиться с дорожной картой DHS/NIST и ресурсами NIST для получения дополнительных рекомендаций и справочной информации.

Позже был на сайте CISA был создан специальный ресурс по подготовке критической информационной инфраструктуры к постквантовой криптографии, выпущены новые оповещения, а также опубликован отчёт. В отчёте излагается порядок действий, которые заинтересованные стороны должны предпринять уже сейчас, чтобы подготовиться к будущей миграции на постквантовый криптографический стандарт. Также CISA настоятельно призывает владельцев критической информационной инфраструктуры следовать рекомендациям, изложенным в отчёте, чтобы обеспечить плавный переход на стандарт постквантовой криптографии.

Отчёт состоит из следующих разделов:

  • Квантовый риск для цифровых коммуникаций
  • Квантовая угроза криптографии с открытым ключом
  • Что такое квантовые вычисления и чем они опасны?
  • Потенциальное воздействие на важнейшие (критичные) национальные функции (NCF)
    • Приоритизация важнейших национальных функций для взаимодействия с заинтересованными сторонами
    • Важнейшие (критичные) национальные функции, которые должны быть переведены на постквантовую криптографию
    • Промышленные системы управления
    • Поддержка длительного жизненного цикла секретности
  • Рекомендуемые действия для руководителей

Важнейшие (критичные) национальные функции

определены как функции правительства и частного сектора, которые настолько важны для США, что их остановка или нарушение функционирования окажут подрывающее воздействие на национальную экономическую безопасность, национальное общественное здравоохранение или их комбинацию. Всего в США выделяют 55 важнейших (критичных) национальных функций (National Critical Functions, NCFs), они практически совпадают со сферами деятельности, относящимися к КИИ в России.

В отчёте приведены четыре NCF, которые, по мнению его составителей, будут наиболее важными для поддержки успешной миграции на постквантовую криптографию:

  • Предоставление интернет-контента, информации и коммуникационных услуг.
  • Предоставление услуг по управлению идентификацией и сопутствующих услуг по поддержке доверия.
  • Предоставление продуктов, в т.ч. услуг, в области информационных технологий.
  • Защита конфиденциальной информации.

А у нас?

В нашей стране также уделяется большое внимание переходу на постквантовую криптографию, в Интернет есть много публикаций на русском языке. В национальной программе “Цифровая экономика Российской Федерации” присутствуют квантовая криптография и квантовые вычисления, они отнесены к сквозным цифровым технологиям. На развитие квантовых коммуникаций были запланированы средства в сумме, более чем 11 млрд. рублей.

Что вы думаете о развитии квантовых технологий? Постквантовой криптографии? Успеем подготовиться к защите своих данных? Обсудим?

Присоединяйтесь к Телеграм-каналу BISA, регистрируйтесь на BIS Summit-2022!

   Оставайтесь на связи, Михаил Смирнов

Читать свежее