在数据安全至关重要的时代,清楚地提醒人们不断变化的威胁形势。黑客正在渗透路由器以及联网设备,以获得对国家网络的不可检测的后门访问权限。
这一事件凸显了数字基础设施中的漏洞,特别是数据在未知且通常是敌对的网络上传输时所面临的风险。由于“立即收获,稍后解密”(HNDL)这一相关且迫在眉睫的威胁,数据传输本身本身就很容易受到攻击。
为了保护今天的数据免受未来风险的影响,组织需要采取主动措施来保护数据免受量子风险的影响。
现在收获,稍后解密攻击:真正的威胁
在 HNDL 策略中,恶意行为者正在收集和存储加密数据,以便稍后解密,要么利用当今计算机的进步和新的加密攻击,要么利用能够打破我们当前加密标准的未来量子计算机。
鉴于数据的敏感性(从个人身份信息到必须保密数年甚至数十年的国家机密),通过当前或未来的进步破解加密的可能性会产生迫在眉睫的威胁,不应掉以轻心。
什么类型的数据面临风险?所有的。
有些数据具有巨大且明显的长期价值,例如 DNA 或其他遗传数据、武器数据和知识产权。第一个破解密码学的人将从前所未有的智力资本和与数据相关的财富转移中“受益”。
药物配方、芯片设计和新颖的代码架构将立即增加第一个能够解密它们的实体的“财富”。然而,所有数据都有价值。当结合起来时,即使是最微小的数据也能提供情报和可操作的见解。
随着人工智能和机器学习技术的发展,以及快速、强大、可扩展的处理能力,我们正在见证广告商以近乎不可思议的能力瞄准我们,似乎能读懂我们的想法,了解我们的生活方式和我们想要什么。这仅涉及“合法”可用的数据和我们创建的数据消耗。
考虑一下所有这些微小的数据,当它们结合起来时,可以提供“信号情报”——它们可以揭示我们个人、我们的家庭、我们居住的地方、我们的健康以及我们生活的各个方面的私密细节。
数据收集何时何地发生?
数据收集通常发生在数据传输期间数据高度集中的点。例如,大型数据中心、互联网交换点或主要服务器中心都可能成为目标,因为大量数据流经其中。黑客组织的黑客攻击代表了此类攻击的一种风格,旨在捕获高流量网络设备上的数据。
从政府实体到低预算黑客,许多参与者已经在利用这些数据流。例如,据报道,俄罗斯拥有能够窃听海底电缆的潜艇,而黑客则找到了拦截卫星通信的廉价方法。
近年来,随着网络犯罪分子更容易窃听线路,拦截的加密网络流量的百分比可能大幅增长,导致数据存储成本直线下降。
地缘政治局势也增加了风险。例如,电信巨头已将其 5G 网络硬件扩展到亚洲和非洲。这种扩展可能会促进政府的数据拦截。
虽然组织可以保持对其场所内 IT 安全的控制,但通过未知和潜在敌对网络进行全球通信时数据拦截的风险很大程度上超出了他们的控制范围。
HNDL 威胁的真正重点是商业秘密或知识产权等高价值、长期数据资产,这些资产是从大规模数据接入点而不是个人 WiFi 热点被动获取的。
从本质上讲,如果设备可能拥有具有近期价值的重要可操作信息,那么它更有可能立即受到攻击,而不是受到长期 HNDL 策略的影响。鉴于所涉数据的敏感性(从个人信息到国家机密),HNDL 风险构成了严重威胁。
现在防御量子攻击并减少收获,稍后解密
了解量子安全对于减轻 HNDL 攻击的风险至关重要。目前非量子安全的非对称加密一旦被破解,会话密钥和对称密钥就会暴露。因此,缓解措施涉及使用量子安全加密或完全消除加密密钥的传输。
有必要澄清一个常见的误解:虽然高级加密标准 (AES) 通常被吹捧为量子安全,但 AES 的安全性通常取决于 RSA 机制(一种非对称加密),用于分发其密钥,而 RSA 机制并不安全。
如果通过 RSA 传送 AES 密钥,则 AES 加密的安全性仅与 RSA 传送机制的安全性一样强。
在“立即收获,稍后解密”攻击场景中,任何使用 RSA 加密的收获数据都可以稍后解密,从而暴露该过程中的所有 AES 密钥。这是量子风险的核心。
当我们应对向量子安全生态系统过渡的复杂性时,主动探索和实施潜在的解决方案至关重要:
1. 加密清单:首先进行全面的加密清单。IT 领导者应该了解密钥的存储位置、管理方式以及密钥的起源和结束位置,并识别量子风险算法的任何使用情况。
2. 保护密钥传输:从这里开始,IT 领导者应该评估消除密钥传输或利用补充 NIST 后量子密码学 (PQC) 标准的量子安全解决方案实现密钥传输量子安全的机会。
3. 为 NIST PQC 做准备:开始计划迁移到 NIST PQC 标准,该标准为抗量子密码方法提供了强大的框架。
HDNL 威胁和量子风险已经迫在眉睫。通过立即采取措施遵守 PQC 标准并确保具有弹性、面向未来的加密防御,各种规模的组织都可以创造一个安全的数字未来。
图片资料链接:Three Draft FIPS for Post-Quantum Cryptography | CSRC