Hacker News

Здрав и ефективен квантово безопасен HTTPS

Коментари

1 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

Часовникът тиктака на днешното криптиране — и повечето фирми нямат представа

Всеки път, когато клиент извърши плащане, влезе в табло за управление или изпрати съобщение през вашата платформа, HTTPS безшумно пази тези данни с помощта на криптографски алгоритми, които се поддържат от десетилетия. Но сеизмичното изместване е в ход. Квантовите компютри – машини, които използват странната физика на наслагването и заплитането – бързо се доближават до способността да разбият математическите основи на RSA, ECDSA и обмена на ключове на Дифи-Хелман. Заплахата вече не е теоретична. През 2024 г. NIST финализира първите си три стандарта за постквантова криптография (PQC). Google, Cloudflare и Apple вече са започнали да внедряват квантово устойчиви алгоритми в производството. За всеки бизнес, който предава чувствителни данни по интернет – което на практика е всеки бизнес – разбирането на квантово безопасния HTTPS вече не е задължително. Това е оперативен императив.

Защо текущият HTTPS ще се повреди при квантова атака

Днешният HTTPS разчита на TLS (сигурност на транспортния слой), който използва асиметрична криптография по време на фазата на ръкостискане, за да установи споделена тайна между клиент и сървър. Сигурността на това ръкостискане зависи от математически проблеми, които класическите компютри не могат да решат ефективно: факторизиране на големи цели числа (RSA) или изчисляване на дискретни логаритми върху елиптични криви (ECDH). Достатъчно мощен квантов компютър, изпълняващ алгоритъма на Шор, би могъл да реши и двете за полиномиално време, намалявайки това, което на класически суперкомпютър би отнело милиони години, до часове или минути.

Най-тревожното измерение е стратегията „събиране сега, декриптиране по-късно“, която вече се използва от актьори от националната държава. Противниците записват криптиран трафик днес с намерението да го дешифрират, след като квантовите компютри узреят. Финансови записи, здравни данни, интелектуална собственост, правителствени комуникации - всичко, заснето по време на транзит, сега става уязвимо със задна дата. Агенцията за национална сигурност предупреди, че тази заплаха обхваща всички данни, които трябва да останат поверителни за повече от 10 години, което обхваща повечето критична за бизнеса информация.

Прогнозите варират в зависимост от това кога ще пристигне криптографски подходящ квантов компютър (CRQC). Пътната карта на IBM има за цел 100 000+ кубита до 2033 г. Google демонстрира етапи на квантовата корекция на грешки със своя чип Willow в края на 2024 г. Докато CRQC, способен да пробие 2048-битов RSA, може да е след 10-15 години, миграцията към квантово безопасни протоколи трябва да започне сега, тъй като криптографските преходи исторически отнема десетилетие или повече, за да завършите цялата глобална инфраструктура.

Новите стандарти: ML-KEM, ML-DSA и SLH-DSA

След осемгодишен процес на оценка, включващ подавания от криптографи от цял свят, NIST публикува три пост-квантови криптографски стандарта през август 2024 г. Тези алгоритми са проектирани да устояват на атаки както от квантови, така и от класически компютри, като гарантират дългосрочна сигурност, независимо от това колко бързо напредва квантовият хардуер.

ML-KEM (механизъм за капсулиране на ключове, базиран на модулна решетка, по-рано CRYSTALS-Kyber) управлява частта за обмен на ключове от ръкостискането на TLS. Той заменя ECDH, като използва математическата твърдост на задачите със структурирана решетка, които остават неразрешими дори за квантовите компютри. ML-KEM е забележително ефективен — размерите на ключовете му са по-големи от ECDH (около 1568 байта за ML-KEM-768 срещу 32 байта за X25519), но изчислителните разходи са минимални, често по-бързи от традиционните операции с елиптична крива.

ML-DSA (алгоритъм за дигитален подпис, базиран на модулна решетка, по-рано CRYSTALS-Dilithium) и SLH-DSA (алгоритъм за цифров подпис без хеширане без състояние, по-рано SPHINCS+) удостоверяване на адреса — доказване, че сървърът, към който се свързвате, е този, за когото се представя. ML-DSA предлага компактни сигнатури, подходящи за повечето приложения, докато SLH-DSA осигурява консервативен резервен вариант, базиран единствено на хеш функции, предлагайки защита в дълбочина, ако предположенията, базирани на решетка, някога бъдат отслабени.

Хибриден режим: Прагматичният път към квантовата безопасност

Никой отговорен инженер по сигурността не предлага превключване за една нощ. Вместо това индустрията се сближи с хибриден подход, който комбинира класически алгоритъм с пост-квантов алгоритъм във всяко TLS ръкостискане. Ако се окаже, че пост-квантовият алгоритъм има неоткрита уязвимост, класическият алгоритъм все още защитава връзката. Ако квантов компютър наруши класическия алгоритъм, постквантовият алгоритъм държи линията. Губите сигурност само ако и двете са компрометирани едновременно — астрономически малко вероятен сценарий.

Chrome и Firefox вече поддържат хибридния обмен на ключове X25519Kyber768 по подразбиране от началото на 2025 г., което означава, че милиони HTTPS връзки дневно вече са квантово безопасни от страна на обмена на ключове. Cloudflare съобщи, че над 35% от техния TLS 1.3 трафик използва постквантово споразумение за ключове. AWS, Microsoft Azure и Google Cloud въведоха квантово безопасни TLS опции за своите управлявани услуги. Преходът се случва по-бързо, отколкото повечето фирми осъзнават.

Разходите за мигриране към квантово безопасен HTTPS се измерват в инженерни часове и цикли на тестване. Цената на липсата на мигриране се измерва в постоянния компромет на всяка тайна, която вашият бизнес някога е предавал. Хибридното внедряване елиминира необходимостта да избирате между сигурност и предпазливост — получавате и двете.

Реалност на производителността: забавяне, честотна лента и допълнителни разходи за ръкостискане

Едно от най-ранните опасения относно постквантовата криптография беше влошаването на производителността. По-големите размери на ключовете и подписите означават повече байтове в кабела и потенциално по-бавни ръкостискания. Внедряването в реалния свят показа, че тези опасения са до голяма степен управляеми, но не са нулеви.

За обмен на ключове ML-KEM-768 добавя приблизително 1,1 KB към TLS ръкостискането в сравнение само с X25519. В хибриден режим (X25519 + ML-KEM-768) общото допълнително натоварване е приблизително 1,2 KB. В съвременните мрежи това означава незначително увеличение на латентността - обикновено под 1 милисекунда при широколентови връзки. Производствените данни на Cloudflare не показват измеримо въздействие върху времето за зареждане на страницата за огромното мнозинство от потребителите. Въпреки това, при ограничени мрежи (сателитни връзки, IoT устройства, региони с ограничена честотна лента), режийните разходи могат да се увеличат, особено когато веригите на сертификати също носят пост-квантови подписи.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Подписите за удостоверяване представляват по-голямо предизвикателство. Подписите ML-DSA-65 са приблизително 3,3 KB в сравнение с 64 байта за ECDSA-P256. Когато всеки сертификат във веригата носи постквантов подпис, типична верига от три сертификата може да добави 10 KB или повече към ръкостискането. Ето защо индустрията проучва техники като компресиране на сертификати, сертификати Merkle Tree и оптимизации на ниво TLS, за да поддържа размерите на ръкостискане практични. Бизнесите, управляващи платформи с глобални потребителски бази – особено тези, които обслужват мобилни потребители на нововъзникващи пазари – трябва внимателно да сравнят тези въздействия.

Какво бизнесът трябва да направи сега: Практически контролен списък за миграция

Квантово-безопасната миграция не е единично събитие, а поетапен процес. Организациите, които започнат да инвентаризират своите криптографски зависимости днес, ще бъдат много по-добре позиционирани от тези, които чакат регулаторни мандати. Ето практическа рамка за започване на прехода:

  1. Извършете криптографска инвентаризация. Идентифицирайте всяка система, протокол и библиотека, които използват RSA, ECDSA, ECDH или Diffie-Hellman. Това включва TLS конфигурации, API шлюзове, VPN, подписване на код, криптиране на база данни и интеграции на трети страни.
  2. Поставете приоритет според чувствителността на данните и дълголетието. Системите, обработващи финансови данни, здравни досиета, правни документи или лична информация, които трябва да останат поверителни в продължение на години, трябва първо да мигрират. „Събиране сега, дешифриране по-късно“ прави дълготрайните тайни най-висок приоритет.
  3. Активирайте хибриден постквантов TLS на публични крайни точки. Ако вашата инфраструктура работи зад Cloudflare, AWS CloudFront или подобни CDN, може вече да имате достъп до квантово безопасен обмен на ключове. Активирайте го изрично и проверете с инструменти като Qualys SSL Labs или тестовия пакет на проекта Open Quantum Safe.
  4. Актуализирайте криптографските библиотеки. Уверете се, че вашият технически стек използва библиотеки, които поддържат ML-KEM и ML-DSA — OpenSSL 3.5+, BoringSSL, liboqs или AWS-LC. Закачете към версии, които включват финални реализации на NIST, а не чернови версии.
  5. Тествайте за регресии на съвместимостта и производителността. По-големите ръкостискания могат да взаимодействат лошо с междинни кутии, защитни стени и наследени балансьори на натоварването, които налагат ограничения на размера на съобщенията TLS ClientHello. Google се натъкна на това по време на ранните пускания на Kyber и трябваше да приложи заобиколни решения.
  6. Създайте стратегия за крипто-пъргавина. Проектирайте системи така, че криптографските алгоритми да могат да се сменят без пренаписване на кода на приложението. Това означава абстрахиране на крипто операции зад конфигурируеми интерфейси и избягване на избор на твърдо кодиран алгоритъм.

За платформи като Mewayz, които обработват чувствителни бизнес данни в 207 интегрирани модула — от CRM записи и фактуриране до заплати, човешки ресурси и анализи — обхватът на криптографската зависимост е значителен. Всяко API извикване между модули, всяка уеб кукичка към услуги на трети страни, всяка потребителска сесия, пренасяща финансови данни или данни за служители, представлява повърхност за криптиране, която в крайна сметка трябва да премине към квантово безопасни стандарти. Платформите с централизирана архитектура за сигурност имат предимство тук: надграждането на основния TLS слой и споделените криптографски библиотеки може да каскадно защити всички модули едновременно, вместо да изисква коригиране модул по модул.

Регулаторният пейзаж се ускорява

Правителствата не чакат квантовите компютри да пристигнат, преди да наложат действие. Меморандумът за национална сигурност на Съединените щати NSM-10 (2022) нареди на федералните агенции да инвентаризират своите криптографски системи и да разработят планове за миграция. Законът за готовност за киберсигурност на квантовите изчисления изисква от агенциите да дадат приоритет на приемането на постквантова криптография. Насоките за квантова готовност на CISA изрично препоръчват хибридно внедряване да започне незабавно. Рамката на Европейския съюз за сертифициране на киберсигурността включва постквантови изисквания и финансовите регулатори, включително Банката за международни разплащания, са отбелязали квантовия риск в своите надзорни насоки.

За фирми, работещи в регулирани отрасли — финанси, здравеопазване, правителствени договори, SaaS с интензивно използване на данни — сроковете за съответствие се стегнат. Компаниите, които проактивно приемат квантово безопасен HTTPS, ще избегнат кодирането, когато мандатите изкристализират. По-важното е, че те ще могат да демонстрират на клиенти и партньори, че тяхната позиция за защита на данните е отговорна за възникващите заплахи, а не само за текущите. На конкурентни пазари, където доверието е отличителен фактор, тази далновидна позиция за сигурност носи реална търговска стойност.

Изграждане на квантово устойчиво бъдеще, едно ръкостискане наведнъж

Преходът към квантово безопасен HTTPS е най-голямата криптографска миграция в историята на интернет. Той засяга всеки сървър, всеки браузър, всяко мобилно приложение, всеки API и всяко IoT устройство, което комуникира през TLS. Добрата новина е, че стандартите са финализирани, имплементациите узряват и режийните разходи за производителност се оказват управляеми. Моделът на хибридно внедряване означава, че бизнесите могат да приемат квантовата устойчивост постепенно, без да жертват съвместимостта или да поемат неоправдани рискове.

Това, което отличава организациите, които ще преминат през този преход гладко, от тези, които ще се борят, е просто когато започнат. Криптографската гъвкавост – способността да развивате позицията си на сигурност при промяна на заплахите и стандартите – трябва да бъде принцип на проектиране, а не последваща мисъл. За бизнес платформи, управляващи пълния спектър от оперативни данни, от контакти с клиенти и финансови транзакции до записи на служители и канали за анализ, залозите за получаване на това право не могат да бъдат по-високи. Квантовото бъдеще не е далечна абстракция. Това е миграция, която започва със следващото ви внедряване.

Опростете бизнеса си с Mewayz

Mewayz обединява 207 бизнес модула в една платформа — CRM, фактуриране, управление на проекти и др. Присъединете се към 138 000+ потребители, които опростиха работния си процес.

Започнете безплатно днес →

Често задавани въпроси

Какво е квантово безопасна криптография?

Квантово безопасна криптография (наричана още постквантова криптография или PQC) се отнася до нови криптографски алгоритми, предназначени да бъдат защитени срещу атаки както от класически, така и от квантови компютри. За разлика от настоящите стандарти като RSA, които разчитат на математически проблеми, които квантовите компютри могат лесно да решат, PQC се основава на сложни математически предизвикателства, за които се смята, че е трудно да се преодолее от всеки компютър. Възприемането на тези алгоритми гарантира, че вашите HTTPS връзки остават защитени дълго време в бъдещето.

Кога трябва да се тревожа за моето текущо HTTPS криптиране?

Непосредственият риск са атаките „събиране сега, дешифриране по-късно“, при които противниците крадат криптирани данни днес, за да ги разбият по-късно, когато съществува мощен квантов компютър. Докато широкомащабните квантови компютри все още не са тук, миграцията към квантово безопасни стандарти отнема време. Стартирането на прехода сега е от решаващо значение за защитата на поверителността на данните в дългосрочен план. За фирмите, които изграждат нови системи, Mewayz предлага над 207 обучителни модула за надеждна за бъдещето сигурност само за $19/месец.

Каква е ролята на NIST в квантово безопасната криптография?

Националният институт за стандарти и технологии (NIST) провежда многогодишен процес за стандартизиране на квантово безопасни криптографски алгоритми. През 2024 г. NIST финализира своите първоначални селекции, което е критична стъпка за продавачите и разработчиците да започнат да прилагат тези нови стандарти в софтуера и хардуера. Тази стандартизация гарантира оперативна съвместимост и осигурява ясен, проверен път, който организациите да следват, когато надграждат своята сигурност.

Колко трудно е надграждането до квантово безопасен HTTPS?

Надстройката е значително начинание, което включва актуализиране на уеб сървъри, клиентски софтуер и цифрови сертификати. Това не е просто обикновен превключвател; изисква планиране и тестване, за да се осигури съвместимост. Ранното започване на обучението на вашия екип обаче опростява процеса. Платформи като Mewayz предоставят структурирани пътеки за обучение с 207 модула, което го прави достъпно ($19/месец), за да накара разработчиците ви да се запознаят с подробностите за внедряването и най-добрите практики.

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime