Четыре из пяти специалистов по кибербезопасности беспокоятся о возможности скрытой атаки со стороны злоумышленника с помощью квантового компьютера, которая сделает шифрование их данных неэффективным.
Это был один из результатов глобального опроса, опубликованного во вторник более 600 профессионалов в области кибербезопасности, проведенного Dimensional Research для Cambridge Quantum, компании по квантовой криптографии, которая недавно стала частью Quantinuum.
«В сообществе кибербезопасности много опасений, — заметил Дункан Джонс, глава отдела квантовой кибербезопасности в Cambridge Quantum.
«Наблюдается неуклонный рост изощренных кибератак, поэтому люди нервничают из-за того, что неожиданно произойдет что-то, что сделает существующие средства защиты недостаточными», — сказал он TechNewsWorld.
«Криптографические алгоритмы обычно создаются на основе математических задач», — пояснил он. «Проблемы легко решить, если вы знаете, что это за ключ, но невозможно решить, если вы не знаете, что это за ключ».
«К сожалению, алгоритмы, которые мы используем сегодня, используют математические задачи, которые квантовые компьютеры смогут решать, даже если у них нет ключа », — сказал он.
Квантовые компьютеры могут обрабатывать данные намного быстрее, чем большинство компьютеров сегодня, потому что они используют кубиты для обработки данных, которые не ограничиваются нулями и единицами.
Содержание статьи
Много предупреждений
Микела Ментинг, директор по исследованиям в области цифровой безопасности в ABI Research, отметила, что способные к атакам квантовые компьютеры не за горами, но сомневается, что когда они атакуют, это будет большим сюрпризом.
«Я думаю, что существует много информации о возможности того, что это может произойти, поэтому, если организации не прячут голову в песок, у них будет много предупреждений», — сказала она TechNewsWorld.
«В краткосрочной перспективе событие без предупреждения будет очень маловероятным, — добавила Хизер Уэст, старший аналитик группы IDC по инфраструктуре, системам, платформам и технологиям.
«Хотя квантовые вычисления находятся на переломном этапе, переходя от научного интереса к коммерческой жизнеспособности, они все еще очень молоды», — сказала она TechNewsWorld.
«Еще предстоит многое сделать, прежде чем его можно будет использовать для решения сложных проблем. «как взломать алгоритмы шифрования, защищающие наши данные сегодня», — продолжила она.
«Сегодня мы не должны терять сон из-за этого, но по мере развития технологий в течение следующих 10 лет мы должны начать беспокоиться», — добавила она.
Скрытие квантовых исследований
В настоящее время нет квантовых компьютеров, способных взломать существующие схемы шифрования, — утверждает Марк Хорват, старший директор по исследованиям в Gartner.
«Однако, как и компромиссы SHA-1 середины 2000-х годов, мы ожидаем, что они добьются прогресса в течение следующих пяти лет, ослабляя существующие алгоритмы до такой степени, что их необходимо будет заменить», — сказал он TechNewsWorld.
Но Роджер Граймс, защитник из KnowBe4, обучающего по вопросам безопасности в Клируотере, Флорида, утверждал, что скрытая атака могла произойти из-за секретности, окружающей разработку квантовых компьютеров.
«Каждое способное национальное государство работает над тем, чтобы получить достаточно способные квантовые компьютеры, и если они сделают это раньше, чем публичный конкурент, то они скроют свои квантовые достижения. Это гарантировано », — сказал он TechNewsWorld.
«Это могло уже иметь место, но мы просто не знаем об этом», — сказал он.
«Что еще более важно, — продолжил он, — если у вас есть большие секреты, которые нужно хранить в секрете еще много лет, национальное государство или конкурентный противник может уже перехватить ваш теперь зашифрованный сетевой трафик и сохранить его для время, когда в будущем у них будут достаточно мощные квантовые компьютеры ».
« Конечно, национальные государства уже делают это, просто ожидая своего дня », — добавил он. «И когда это произойдет, злоумышленники смогут прочитать любые секреты, ранее защищенные квантово-восприимчивым шифрованием».
По этой причине есть исследователи, разрабатывающие так называемые постквантовые криптографические методы, — объяснил Дэниел Дж. Готье, профессор физики в Государственном университете Огайо.
«Они используют математические методы которые считаются защищенными от злоумышленника, у которого есть квантовый компьютер », — сказал он TechNewsWorld.
«Кроме того, некоторые страны разрабатывают методы квантовой связи, которые должны быть невосприимчивы к атакам со стороны актера с квантовым компьютером», — добавил он.
Взломать сейчас, расшифровать позже
«Взломать сейчас, расшифровать позже» может стать серьезной проблемой для организаций в будущем.
«Стратегия, применяемая сегодня противоборствующими странами и другими злоумышленниками для кражи зашифрованных сообщений для последующего дешифрования с помощью квантовых компьютеров, должна особенно касаться тех организаций, которые должны защищать критически важные данные в течение нескольких лет или более», — сказал Джонс в пресс-релизе.
«В наши дни хранить данные очень дешево и легко», — добавил он в интервью. «Таким образом, можно с уверенностью предположить, что злоумышленники записывают зашифрованный трафик сегодня, зная, что они могут взломать его через пять или 10 лет».
Ментинг отметил, что взломать сейчас, расшифровать более поздние кампании — обычное дело. «Этим в основном занимаются национальные государства и поддерживаемые государством группы, включая все крупные экономические и политические державы сегодня, и вполне реально предположить, что такие страны, как Китай и Россия, активно в этом участвуют», — сказала она.
Готье отметил, что этот метод полезен только для данных с длительным сроком службы. «Для информации с коротким сроком полезного использования эта атака неэффективна», — заметил он.
Стоит подождать?
Даже если данные будут полезны через пять или десять лет, извлечь их из шифрования даже с помощью квантового компьютера может быть непросто.
«Хотя можно было бы взломать существующий ключ с помощью квантового компьютера, это не будет быстрым процессом, по крайней мере, не сразу», — сказал Хорват.
«Массовый взлом больших объемов данных — все с разными ключами — в этом десятилетии будет непрактичным», — продолжил он. «Выборочное таргетирование некоторых документов будет происходить в пределах от пяти до 10 лет, но это потребует много ресурсов».
Он объяснил, что, поскольку большинство ключей шифрования имеют короткий жизненный цикл — около двух лет — долгосрочные документы , например, ипотечные кредиты, и некоторые секретные документы сейчас больше всего подвержены риску взлома, расшифруйте последующие атаки.
Хорват советует организациям тщательно анализировать свои потребности в криптографии, исходя из ожидаемой долговечности данных, и соответственно наращивать шифрование. На оставшуюся часть десятилетия простого удлинения ключей должно быть достаточно для обеспечения безопасности наиболее важных документов.
Организации, которые хотят опередить шифрование, должны постоянно обновлять свои системы, добавил Джесси Варсалон, адъюнкт-профессор компьютерных сетей и кибербезопасности Глобального кампуса Мэрилендского университета в Адельфи, штат Мэриленд
«Что действительно должно вас беспокоить, так это старые технологии, которые были разработаны, когда вычислительные мощности были не такими, как сегодня», — сказал он TechNewsWorld. «Эти компьютеры будут особенно уязвимы для атак квантового компьютера по сравнению с новейшим и лучшим оборудованием».