Hacker News

Ուժեղ և արդյունավետ քվանտային անվտանգ HTTPS

Մեկնաբանություններ

1 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

Այսօրվա գաղտնագրման ժամանակ ժամացույցը տկտկացնում է, և ձեռնարկությունների մեծ մասը գաղափար չունի

Ամեն անգամ, երբ հաճախորդը վճարում է ներկայացնում, մուտք է գործում վահանակ կամ հաղորդագրություն է ուղարկում ձեր հարթակի միջոցով, HTTPS-ը լուռ պահպանում է այդ տվյալները՝ օգտագործելով գաղտնագրման ալգորիթմները, որոնք հաստատուն են մնացել տասնամյակներ շարունակ: Սակայն սեյսմիկ տեղաշարժ է ընթանում։ Քվանտային համակարգիչները՝ մեքենաները, որոնք օգտագործում են սուպերպոզիցիայի և խճճվածության տարօրինակ ֆիզիկան, արագորեն մոտենում են RSA, ECDSA և Diffie-Hellman բանալիների փոխանակման մաթեմատիկական հիմքերը կոտրելու կարողությանը: Սպառնալիքն այլևս տեսական չէ. 2024 թվականին NIST-ն ավարտեց իր առաջին երեք հետքվանտային ծածկագրման (PQC) ստանդարտները։ Google-ը, Cloudflare-ը և Apple-ն արդեն սկսել են արտադրությունում կիրառել քվանտակայուն ալգորիթմներ: Ցանկացած բիզնեսի համար, որը փոխանցում է զգայուն տվյալներ ինտերնետի միջոցով, ինչը, ըստ էության, յուրաքանչյուր բիզնես է, քվանտային անվտանգ HTTPS-ի ընկալումն այլևս պարտադիր չէ: Դա գործառնական հրամայական է:

Ինչու ներկայիս HTTPS-ը կխախտվի քվանտային հարձակման ներքո

Այսօրվա HTTPS-ը հիմնված է TLS-ի վրա (Transport Layer Security), որն օգտագործում է ասիմետրիկ ծածկագրություն ձեռքսեղմման փուլում՝ հաճախորդի և սերվերի միջև ընդհանուր գաղտնիք հաստատելու համար: Այս ձեռքսեղմման անվտանգությունը կախված է մաթեմատիկական խնդիրներից, որոնք դասական համակարգիչները չեն կարող արդյունավետ լուծել՝ մեծ ամբողջ թվերի ֆակտորավորում (RSA) կամ էլիպսային կորերի վրա դիսկրետ լոգարիթմների հաշվարկում (ECDH): Շորի ալգորիթմով աշխատող բավականաչափ հզոր քվանտային համակարգիչը կարող է լուծել երկուսն էլ բազմանդամ ժամանակում՝ նվազեցնելով այն, ինչը դասական սուպերհամակարգիչից միլիոնավոր տարիներ կպահանջվի, ընդամենը ժամերի կամ րոպեների:

Ամենատագնապալի չափորոշիչը «հունձ բերքահավաք, հետո վերծանել» ռազմավարությունն է, որն արդեն կիրառվում է ազգային-պետական դերակատարների կողմից: Հակառակորդներն այսօր գրանցում են կոդավորված երթևեկությունը՝ նպատակ ունենալով վերծանել այն, երբ քվանտային համակարգիչները հասունանան: Ֆինանսական գրառումներ, առողջապահական տվյալներ, մտավոր սեփականություն, կառավարական հաղորդակցություններ. տարանցիկ փոխադրման ընթացքում առգրավված ցանկացած բան այժմ հետադարձաբար խոցելի է դառնում: Ազգային անվտանգության գործակալությունը նախազգուշացրել է, որ այս սպառնալիքը տարածվում է ցանկացած տվյալների վրա, որոնք պետք է գաղտնի մնան ավելի քան 10 տարի, որոնք ներառում են բիզնեսի համար կարևոր տեղեկությունների մեծ մասը:

Գնահատականները տարբերվում են այն ժամանակ, երբ գաղտնագրության առումով համապատասխան քվանտային համակարգիչը (CRQC) կժամանի: IBM-ի ճանապարհային քարտեզը նախատեսում է 100,000+ քյուբիթ մինչև 2033 թվականը: Google-ը ցուցադրեց քվանտային սխալների ուղղման հանգուցային կետերը իր Willow չիպի միջոցով 2024 թվականի վերջին: Թեև CRQC-ն, որը կարող է կոտրել 2048-բիթանոց RSA-ն, կարող է 10-15 տարի առաջ լինել, քանի որ միգրացիան դեպի քվանտային ծածկագիր պետք է սկսվի պատմականորեն: կամ ավելին՝ գլոբալ ենթակառուցվածքում ավարտելու համար:

Նոր ստանդարտներ. ML-KEM, ML-DSA և SLH-DSA

Ութամյա գնահատման գործընթացից հետո, որը ներառում էր ամբողջ աշխարհում կրիպտոգրաֆիստների ներկայացումները, NIST-ը 2024 թվականի օգոստոսին հրապարակեց երեք հետքվանտային կրիպտոգրաֆիկ ստանդարտներ: Այս ալգորիթմները նախատեսված են դիմակայելու ինչպես քվանտային, այնպես էլ դասական համակարգիչների հարձակումներին՝ ապահովելով երկարաժամկետ անվտանգություն՝ անկախ նրանից, թե որքան արագ է քվանտային ապարատային առաջընթացը

:

ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism, նախկինում CRYSTALS-Kyber) կարգավորում է TLS ձեռքսեղմման բանալիների փոխանակման մասը: Այն փոխարինում է ECDH-ին՝ օգտագործելով կառուցվածքային ցանցային խնդիրների մաթեմատիկական կարծրությունը, որոնք անլուծելի են մնում նույնիսկ քվանտային համակարգիչների համար: ML-KEM-ը զգալիորեն արդյունավետ է. նրա հիմնական չափերը ավելի մեծ են, քան ECDH-ը (մոտ 1568 բայթ ML-KEM-768-ի դիմաց 32 բայթ X25519-ի համար), սակայն հաշվողական ծախսերը նվազագույն են, հաճախ ավելի արագ, քան ավանդական էլիպսային կորի գործողությունները:

ML-DSA (Module-Lattice-Based Digital Signature Algorithm, նախկինում CRYSTALS-Dilithium) և SLH-DSA (Stateless Hash-Based Digital Signature Algorithm, նախկինում SPHINCS+) հասցեների նույնականացում. ML-DSA-ն առաջարկում է կոմպակտ ստորագրություններ, որոնք հարմար են հավելվածների մեծ մասի համար, մինչդեռ SLH-DSA-ն ապահովում է պահպանողական հետադարձ կապ՝ հիմնված բացառապես հեշ ֆունկցիաների վրա՝ առաջարկելով խորը պաշտպանություն, եթե ցանցի վրա հիմնված ենթադրությունները երբևէ թուլանան:

Հիբրիդային ռեժիմ. պրագմատիկ ճանապարհ դեպի քվանտային անվտանգություն

Ոչ մի պատասխանատու անվտանգության ինժեներ չի առաջարկում մեկ գիշերվա ընթացքում անցում կատարել: Փոխարենը, արդյունաբերությունը մոտեցել է հիբրիդային մոտեցմանը, որը միավորում է դասական ալգորիթմը հետքվանտային ալգորիթմի հետ յուրաքանչյուր TLS ձեռքսեղմման ժամանակ: Եթե ​​պարզվի, որ հետքվանտային ալգորիթմն ունի չբացահայտված խոցելիություն, դասական ալգորիթմը դեռ պաշտպանում է կապը։ Եթե ​​քվանտային համակարգիչը խախտում է դասական ալգորիթմը, ապա հետքվանտային ալգորիթմը պահպանում է գիծը: Դուք կորցնում եք անվտանգությունը միայն այն դեպքում, եթե երկուսն էլ միաժամանակ վտանգի ենթարկվեն՝ աստղաբաշխականորեն անհավանական սցենար:

Chrome-ը և Firefox-ն արդեն 2025 թվականի սկզբից լռելյայն աջակցում են X25519Kyber768 հիբրիդային բանալիների փոխանակմանը, ինչը նշանակում է, որ օրական միլիոնավոր HTTPS միացումներ արդեն քվանտային ապահով են բանալիների փոխանակման կողմից: Cloudflare-ը հայտնել է, որ իր TLS 1.3 տրաֆիկի ավելի քան 35%-ն օգտագործում է հետքվանտային բանալի համաձայնություն: AWS-ը, Microsoft Azure-ը և Google Cloud-ը բոլորն էլ ներկայացրել են քվանտային անվտանգ TLS տարբերակներ իրենց կառավարվող ծառայությունների համար: Անցումը տեղի է ունենում ավելի արագ, քան շատ բիզնեսներ են պատկերացնում:

Քվանտային անվտանգ HTTPS տեղափոխման արժեքը չափվում է ինժեներական ժամերով և փորձարկման ցիկլերով: Չմիգրացիայի արժեքը չափվում է ձեր բիզնեսի երբևէ փոխանցված յուրաքանչյուր գաղտնիքի մշտական ​​փոխզիջումով: Հիբրիդային տեղակայումը վերացնում է անվտանգության և զգուշության միջև ընտրության անհրաժեշտությունը. դուք երկուսն էլ ստանում եք:

Կատարման իրականություն. ուշացում, թողունակություն և ձեռքսեղմում

Հետքվանտային ծածկագրության հետ կապված ամենավաղ մտահոգություններից մեկը կատարողականի վատթարացումն էր: Բանալների ավելի մեծ չափերն ու ստորագրությունները նշանակում են ավելի շատ բայթ մետաղալարով և պոտենցիալ ավելի դանդաղ ձեռքսեղմումներ: Իրական աշխարհի տեղակայումները ցույց են տվել, որ այս մտահոգությունները հիմնականում կառավարելի են, բայց դրանք զրոյական չեն:

Բանալիների փոխանակման համար ML-KEM-768-ը ավելացնում է մոտավորապես 1,1 ԿԲ TLS ձեռքսեղմում միայն X25519-ի համեմատ: Հիբրիդային ռեժիմում (X25519 + ML-KEM-768) ընդհանուր լրացուցիչ ծախսը մոտավորապես 1,2 ԿԲ է: Ժամանակակից ցանցերում դա թարգմանվում է որպես աննշան հետաձգման աճ՝ սովորաբար 1 միլիվայրկյանից ցածր լայնաշերտ կապերի դեպքում: Cloudflare-ի արտադրության տվյալները օգտատերերի ճնշող մեծամասնության համար էջի բեռնման ժամանակի վրա չափելի ազդեցություն չեն ունեցել: Այնուամենայնիվ, սահմանափակ ցանցերում (արբանյակային կապեր, IoT սարքեր, սահմանափակ թողունակությամբ շրջաններ) վերին ծախսերը կարող են բարդանալ, հատկապես, երբ վկայագրերի շղթաները նաև կրում են հետքվանտային ստորագրություններ:

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Նույնականացման ստորագրությունները ավելի մեծ մարտահրավեր են: ML-DSA-65 ստորագրությունները մոտավորապես 3,3 ԿԲ են՝ համեմատած 64 բայթ ECDSA-P256-ի համար: Երբ շղթայի յուրաքանչյուր վկայագիր կրում է հետքվանտային ստորագրություն, տիպիկ երեք վկայականների շղթան կարող է ձեռքսեղմմանը ավելացնել 10 ԿԲ կամ ավելի: Ահա թե ինչու արդյունաբերությունը ուսումնասիրում է այնպիսի մեթոդներ, ինչպիսիք են վկայականի սեղմումը, Merkle Tree Certificates և TLS մակարդակի օպտիմալացումները՝ ձեռքսեղմման չափերը գործնական պահելու համար: Համաշխարհային օգտատերերի բազաներով պլատֆորմներ ունեցող ձեռնարկությունները, հատկապես նրանք, որոնք սպասարկում են բջջային օգտատերերին զարգացող շուկաներում, պետք է ուշադիր գնահատեն այդ ազդեցությունները:

Ինչ պետք է անեն ձեռնարկությունները հիմա. միգրացիայի գործնական ստուգաթերթ

Քվանտային անվտանգ միգրացիան մեկ իրադարձություն չէ, այլ փուլային գործընթաց: Կազմակերպությունները, որոնք այսօր սկսում են գույքագրել իրենց գաղտնագրային կախվածությունները, շատ ավելի լավ դիրքեր կունենան, քան նրանք, ովքեր սպասում են կարգավորող մանդատներին: Ահա անցումը սկսելու գործնական շրջանակ.

  1. Կատարեք գաղտնագրային գույքագրում: Որոշեք յուրաքանչյուր համակարգ, արձանագրություն և գրադարան, որն օգտագործում է RSA, ECDSA, ECDH կամ Diffie-Hellman: Սա ներառում է TLS կազմաձևեր, API դարպասներ, VPN-ներ, կոդերի ստորագրում, տվյալների բազայի գաղտնագրում և երրորդ կողմի ինտեգրումներ:
  2. Առաջնահերթություն տվեք ըստ տվյալների զգայունության և երկարակեցության: Նախ պետք է տեղափոխվեն ֆինանսական տվյալները, առողջապահական գրառումները, իրավական փաստաթղթերը կամ անձնական տվյալները, որոնք պետք է գաղտնի մնան տարիներ շարունակ: «Բերքահավաք հիմա, հետո գաղտնազերծում»-ը երկարակյաց գաղտնիքները դարձնում է ամենաառաջնայինը:
  3. Միացրեք հիբրիդային հետքվանտային TLS-ը հանրային դեմքով նայող վերջնակետերում: Եթե ձեր ենթակառուցվածքն աշխատում է Cloudflare-ի, AWS CloudFront-ի կամ նմանատիպ CDN-ների հետևում, դուք կարող եք արդեն մուտք ունենալ դեպի քվանտային անվտանգ բանալիների փոխանակում: Միացրեք այն հստակ և հաստատեք այնպիսի գործիքներով, ինչպիսիք են Qualys SSL Labs կամ Open Quantum Safe նախագծի թեստային փաթեթը:
  4. Թարմացրեք կրիպտոգրաֆիկ գրադարանները: Համոզվեք, որ ձեր տեխնոլոգիական փաթեթն օգտագործում է գրադարաններ, որոնք աջակցում են ML-KEM և ML-DSA՝ OpenSSL 3.5+, BoringSSL, liboqs կամ AWS-LC: Ամրացրեք այն տարբերակներին, որոնք ներառում են NIST-ի վերջնական իրականացում, այլ ոչ թե նախագիծ:
  5. Փորձեք համատեղելիության և կատարողականի ռեգրեսիաների համար: Ավելի մեծ ձեռքսեղմումները կարող են վատ փոխազդել միջին տուփերի, firewalls-ի և բեռնվածքի օրինաչափ կարգավորիչների հետ, որոնք չափի սահմանափակումներ են դնում TLS ClientHello հաղորդագրությունների վրա: Google-ը բախվել է դրան վաղ Kyber-ի ներդրման ժամանակ և ստիպված է եղել կիրառել լուծումներ:
  6. Սահմանել կրիպտո-ճկունության ռազմավարություն: Նախագծեք համակարգեր այնպես, որ կրիպտոգրաֆիկ ալգորիթմները հնարավոր լինի փոխանակել առանց հավելվածի կոդը վերաշարադրելու: Սա նշանակում է վերացականացնել կրիպտո գործառնությունները կարգավորելի միջերեսների հետևում և խուսափել կոշտ կոդավորված ալգորիթմի ընտրությունից:

Այն պլատֆորմների համար, ինչպիսին է Mewayz-ը-ը, որոնք մշակում են բիզնեսի զգայուն տվյալներ 207 ինտեգրված մոդուլների համար՝ սկսած CRM գրառումներից և հաշիվ-ապրանքագրերից մինչև աշխատավարձի, HR և վերլուծություն, ծածկագրային կախվածության շրջանակը զգալի է: Յուրաքանչյուր API զանգ մոդուլների միջև, յուրաքանչյուր վեբ-կեռիկ դեպի երրորդ կողմի ծառայություններ, օգտատիրոջ յուրաքանչյուր նիստ, որը կրում է ֆինանսական կամ աշխատակիցների տվյալներ, ներկայացնում է գաղտնագրման մակերես, որն ի վերջո պետք է անցում կատարի քվանտային անվտանգ ստանդարտներին: Անվտանգության կենտրոնացված ճարտարապետությամբ պլատֆորմներն այստեղ առավելություն ունեն. TLS-ի հիմնական շերտի և ընդհանուր գաղտնագրային գրադարանների արդիականացումը կարող է կասկադային պաշտպանություն բոլոր մոդուլների վրա միաժամանակ, այլ ոչ թե պահանջել մոդուլ առ մոդուլ վերականգնում:

Կարգավորվող լանդշաֆտը արագանում է

Կառավարությունները չեն սպասում, որ քվանտային համակարգիչները ժամանեն նախքան գործողության պարտադիր կատարումը: Միացյալ Նահանգների Ազգային անվտանգության հուշագիրը NSM-10 (2022) հանձնարարել է դաշնային գործակալություններին գույքագրել իրենց ծածկագրային համակարգերը և մշակել միգրացիոն ծրագրեր: Քվանտային հաշվողական կիբերանվտանգության պատրաստվածության մասին օրենքը պահանջում է գործակալություններից առաջնահերթություն տալ հետքվանտային ծածկագրման ընդունմանը: CISA-ի քվանտային պատրաստության ուղեցույցները բացահայտորեն խորհուրդ են տալիս հիբրիդային տեղակայումը սկսել անմիջապես: Եվրոպական միության կիբերանվտանգության հավաստագրման շրջանակը ներառում է հետքվանտային պահանջներ, և ֆինանսական կարգավորիչները, ներառյալ Միջազգային հաշվարկների բանկը, իրենց վերահսկողական ուղեցույցներում նշել են քվանտային ռիսկը:

Կարգավորվող ոլորտներում գործող ձեռնարկությունների համար՝ ֆինանսներ, առողջապահություն, պետական պայմանագրեր, տվյալների ինտենսիվ SaaS, համապատասխանության ժամկետները խստացվում են: Ընկերությունները, որոնք ակտիվորեն ընդունում են քվանտային անվտանգ HTTPS, կխուսափեն սկրիպտալից, երբ մանդատները բյուրեղացվեն: Ամենակարևորն այն է, որ նրանք կկարողանան ցույց տալ հաճախորդներին և գործընկերներին, որ իրենց տվյալների պաշտպանության դիրքը կապված է ոչ միայն ընթացիկ սպառնալիքների, այլև առաջացող սպառնալիքների հետ: Մրցակցային շուկաներում, որտեղ վստահությունը տարբերակիչ է, անվտանգության այս հեռանկարային դիրքորոշումը իրական առևտրային արժեք է պարունակում:

Քվանտային դիմացկուն ապագայի կառուցում, միանգամից մեկ ձեռքսեղմում

Անցումը դեպի քվանտային անվտանգ HTTPS-ը ինտերնետի պատմության մեջ ամենամեծ կրիպտոգրաֆիկ միգրացիան է: Այն դիպչում է յուրաքանչյուր սերվերի, յուրաքանչյուր բրաուզերի, յուրաքանչյուր բջջային հավելվածի, յուրաքանչյուր API-ի և յուրաքանչյուր IoT սարքի, որը հաղորդակցվում է TLS-ի միջոցով: Լավ նորությունն այն է, որ ստանդարտները վերջնական տեսքի են բերվել, իրականացումները հասունանում են, և կատարողականի ծախսերը կառավարելի են դառնում: Հիբրիդային տեղակայման մոդելը նշանակում է, որ ձեռնարկությունները կարող են աստիճանաբար ընդունել քվանտային դիմադրություն՝ առանց համատեղելիության զոհաբերության կամ անհարկի ռիսկի:

Այն, ինչ տարբերում է կազմակերպություններին, որոնք սահուն կերպով կանցնեն այս անցումային փուլը, այն կազմակերպություններից, որոնք կսկսեն սկսել: Կրիպտոգրաֆիկ ճարպկությունը՝ սպառնալիքների և ստանդարտների փոփոխության հետ կապված ձեր անվտանգության կեցվածքը զարգացնելու ունակությունը, պետք է լինի դիզայնի սկզբունք, այլ ոչ թե հետագա մտածողություն: Բիզնես հարթակների համար, որոնք կառավարում են գործառնական տվյալների ամբողջ սպեկտրը՝ սկսած հաճախորդների շփումներից և ֆինանսական գործարքներից մինչև աշխատակիցների գրառումները և վերլուծական խողովակաշարերը, այս իրավունքի ստացման խաղադրույքները չեն կարող ավելի բարձր լինել: Քվանտային ապագան հեռավոր վերացականություն չէ: Սա միգրացիա է, որը սկսվում է ձեր հաջորդ տեղակայումից:

Հեշտացրեք ձեր բիզնեսը Mewayz-ի հետ

Mewayz-ը մեկ հարթակի մեջ է բերում 207 բիզնես մոդուլներ՝ CRM, հաշիվ-ապրանքագրեր, նախագծերի կառավարում և այլն: Միացե՛ք 138000+ օգտատերերի, ովքեր պարզեցրել են իրենց աշխատանքային հոսքը:

Անվճար այսօր →