Hacker News

ძლიერი და ეფექტური კვანტური უსაფრთხო HTTPS

კომენტარები

1 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

საათი იკლებს დღევანდელ დაშიფვრაზე — და ბიზნესის უმეტესობას წარმოდგენა არ აქვს

ყოველთვის, როცა კლიენტი წარადგენს გადახდას, შედის საინფორმაციო დაფაზე ან აგზავნის შეტყობინებას თქვენი პლატფორმის მეშვეობით, HTTPS ჩუმად იცავს ამ მონაცემებს კრიპტოგრაფიული ალგორითმების გამოყენებით, რომლებიც ათწლეულების განმავლობაში მყარად ინარჩუნებს. მაგრამ სეისმური ცვლა მიმდინარეობს. კვანტური კომპიუტერები - მანქანები, რომლებიც იყენებენ სუპერპოზიციისა და ჩახლართულობის უცნაურ ფიზიკას - სწრაფად უახლოვდებიან RSA, ECDSA და Diffie-Hellman კლავიშების გაცვლის მათემატიკური საფუძვლების დაშლის შესაძლებლობას. საფრთხე აღარ არის თეორიული. 2024 წელს NIST-მა დაასრულა თავისი პირველი სამი პოსტკვანტური კრიპტოგრაფიის (PQC) სტანდარტი. Google-მა, Cloudflare-მა და Apple-მა უკვე დაიწყეს წარმოებაში კვანტური რეზისტენტული ალგორითმების დანერგვა. ნებისმიერი ბიზნესისთვის, რომელიც გადასცემს სენსიტიურ მონაცემებს ინტერნეტით - რაც ფაქტობრივად ყველა ბიზნესია - კვანტური უსაფრთხო HTTPS-ის გაგება აღარ არის არჩევითი. ეს არის ოპერატიული იმპერატივი.

რატომ იშლება ამჟამინდელი HTTPS კვანტური შეტევის დროს

დღევანდელი HTTPS ეყრდნობა TLS (Transport Layer Security), რომელიც იყენებს ასიმეტრიულ კრიპტოგრამას ხელის ჩამორთმევის ფაზაში კლიენტსა და სერვერს შორის საერთო საიდუმლოების დასამყარებლად. ამ ხელის ჩამორთმევის უსაფრთხოება დამოკიდებულია მათემატიკურ ამოცანებზე, რომლებსაც კლასიკურ კომპიუტერებს არ შეუძლიათ ეფექტურად გადაჭრას: დიდი მთელი რიცხვების ფაქტორირება (RSA) ან დისკრეტული ლოგარითმების გამოთვლა ელიფსურ მრუდებზე (ECDH). საკმარისად მძლავრი კვანტური კომპიუტერი, რომელიც მუშაობს შორის ალგორითმზე, შეუძლია ორივეს ამოხსნას პოლინომიურ დროში, რაც კლასიკურ სუპერკომპიუტერს მილიონობით წელიწადს დასჭირდება საათამდე ან წუთამდე.

ყველაზე საგანგაშო განზომილება არის „მოსავალი ახლა, მოგვიანებით გაშიფვრა“ სტრატეგია, რომელსაც უკვე იყენებენ ეროვნული სახელმწიფო აქტორები. მოწინააღმდეგეები დღეს იწერენ დაშიფრულ ტრაფიკს, რათა გაშიფრონ ის, როგორც კი კვანტური კომპიუტერები მომწიფდებიან. ფინანსური ჩანაწერები, ჯანდაცვის მონაცემები, ინტელექტუალური საკუთრება, სამთავრობო კომუნიკაციები - ტრანზიტის დროს დაჭერილი ყველაფერი ახლა რეტროაქტიულად დაუცველი ხდება. ეროვნული უსაფრთხოების სააგენტომ გააფრთხილა, რომ ეს საფრთხე ვრცელდება ნებისმიერ მონაცემზე, რომელიც კონფიდენციალური უნდა დარჩეს 10 წელზე მეტი ხნის განმავლობაში, რომელიც მოიცავს ბიზნესისთვის კრიტიკულ ინფორმაციას.

შეფასებები განსხვავდება იმის მიხედვით, თუ როდის მოვა კრიპტოგრაფიულად შესაბამისი კვანტური კომპიუტერი (CRQC). IBM-ის საგზაო რუკა მიზნად ისახავს 100,000+ კუბიტს 2033 წლისთვის. Google-მა აჩვენა კვანტური შეცდომების კორექტირების ეტაპები თავისი Willow ჩიპით 2024 წლის ბოლოს. მიუხედავად იმისა, რომ CRQC-ს, რომელსაც შეუძლია 2048-ბიტიანი RSA დაარღვიოს, შეიძლება 10-15 წელიწადის დაშორება იყოს, რადგან კვანტურ კრიპტოგრაფში მიგრაცია ისტორიულად უნდა დაიწყოს. ან მეტი, რომ შეავსოთ გლობალურ ინფრასტრუქტურაში.

ახალი სტანდარტები: ML-KEM, ML-DSA და SLH-DSA

რვაწლიანი შეფასების პროცესის შემდეგ, რომელიც მოიცავდა კრიპტოგრაფების წარდგენას მთელს მსოფლიოში, NIST-მა გამოაქვეყნა სამი პოსტკვანტური კრიპტოგრაფიული სტანდარტი 2024 წლის აგვისტოში. ეს ალგორითმები შექმნილია კვანტური და კლასიკური კომპიუტერების თავდასხმებისთვის წინააღმდეგობის გაწევისთვის, რაც უზრუნველყოფს გრძელვადიან უსაფრთხოებას, მიუხედავად იმისა, თუ რამდენად სწრაფად მიიწევს კვანტური აპარატურა

.

ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism, ყოფილი CRYSTALS-Kyber) ამუშავებს გასაღების გაცვლის ნაწილს TLS ხელის ჩამორთმევისას. ის ცვლის ECDH-ს სტრუქტურირებული გისოსების ამოცანების მათემატიკური სიხისტის გამოყენებით, რომლებიც კვანტური კომპიუტერებისთვისაც კი გადაუჭრელი რჩება. ML-KEM საოცრად ეფექტურია — მისი საკვანძო ზომები უფრო დიდია ვიდრე ECDH (დაახლოებით 1568 ბაიტი ML-KEM-768-თან შედარებით 32 ბაიტი X25519-ისთვის), მაგრამ გამოთვლითი ზედნადები მინიმალურია, ხშირად უფრო სწრაფი ვიდრე ტრადიციული ელიფსური მრუდის ოპერაციები.

ML-DSA (მოდულზე დაფუძნებული ციფრული ხელმოწერის ალგორითმი, ადრე CRYSTALS-Dilithium) და SLH-DSA (სახელმწიფოებრივ ჰეშზე დაფუძნებული ციფრული ხელმოწერის ალგორითმი, ყოფილი SPHINCS+) მისამართის ავთენტიფიკაცია — დაამტკიცეთ, თუ ვინ არის ის თქვენთან დაკავშირება. ML-DSA გთავაზობთ კომპაქტურ ხელმოწერებს, რომლებიც შესაფერისია უმეტეს აპლიკაციებისთვის, ხოლო SLH-DSA უზრუნველყოფს კონსერვატიულ ჩანაცვლებას, რომელიც დაფუძნებულია მხოლოდ ჰეშის ფუნქციებზე, გთავაზობთ სიღრმისეულ დაცვას, თუ გისოსებზე დაფუძნებული ვარაუდები ოდესმე შესუსტდება.

ჰიბრიდული რეჟიმი: პრაგმატული გზა კვანტური უსაფრთხოებისკენ

არავითარი პასუხისმგებელი უსაფრთხოების ინჟინერი არ გვთავაზობს გადართვას ღამით. სამაგიეროდ, ინდუსტრია მიუახლოვდა ჰიბრიდულ მიდგომას, რომელიც აერთიანებს კლასიკურ ალგორითმს პოსტკვანტურ ალგორითმთან ყველა TLS ხელის ჩამორთმევისას. თუ პოსტკვანტურ ალგორითმს აღმოუჩენელი დაუცველობა აქვს, კლასიკური ალგორითმი მაინც იცავს კავშირს. თუ კვანტური კომპიუტერი არღვევს კლასიკურ ალგორითმს, პოსტ-კვანტური ალგორითმი ინარჩუნებს ხაზს. თქვენ კარგავთ უსაფრთხოებას მხოლოდ იმ შემთხვევაში, თუ ორივე კომპრომეტირებულია ერთდროულად - ასტრონომიულად ნაკლებად სავარაუდო სცენარი.

Chrome და Firefox უკვე უჭერენ მხარს X25519Kyber768 ჰიბრიდული გასაღებების გაცვლას ნაგულისხმევად 2025 წლის დასაწყისიდან, რაც ნიშნავს, რომ ყოველდღიურად მილიონობით HTTPS კავშირი უკვე კვანტურად უსაფრთხოა გასაღების გაცვლის მხარეს. Cloudflare-მა იტყობინება, რომ მისი TLS 1.3 ტრაფიკის 35%-ზე მეტი იყენებს პოსტ-კვანტური გასაღების შეთანხმებას. AWS-მა, Microsoft Azure-მა და Google Cloud-მა წარმოადგინეს კვანტური უსაფრთხო TLS ვარიანტები თავიანთი მართული სერვისებისთვის. გადასვლა უფრო სწრაფად ხდება, ვიდრე ბიზნესის უმეტესობა აცნობიერებს.

კვანტურად უსაფრთხო HTTPS-ზე მიგრაციის ღირებულება იზომება საინჟინრო საათებში და ტესტირების ციკლებში. არ მიგრაციის ღირებულება იზომება ყველა საიდუმლოს მუდმივ კომპრომისში, რომელიც თქვენმა ბიზნესმა ოდესმე გადასცა. ჰიბრიდული დანერგვა გამორიცხავს უსაფრთხოებისა და სიფრთხილის არჩევის აუცილებლობას — თქვენ მიიღებთ ორივეს.

შესრულების რეალობა: შეყოვნება, გამტარუნარიანობა და ხელის ჩამორთმევა

პოსტკვანტური კრიპტოგრაფიის ერთ-ერთი ადრეული შეშფოთება იყო შესრულების დეგრადაცია. კლავიშების უფრო დიდი ზომები და ხელმოწერები ნიშნავს მეტ ბაიტს მავთულზე და პოტენციურად უფრო ნელ ხელის ჩამორთმევას. რეალურ სამყაროში განლაგებამ აჩვენა, რომ ეს პრობლემები ძირითადად მართვადია, მაგრამ ისინი არ არიან ნულოვანი.

გასაღების გაცვლისთვის, ML-KEM-768 დაამატებს დაახლოებით 1,1 კბაიტს TLS ხელის ჩამორთმევას მხოლოდ X25519-თან შედარებით. ჰიბრიდულ რეჟიმში (X25519 + ML-KEM-768), მთლიანი დამატებითი ზედნადები არის დაახლოებით 1.2 კბ. თანამედროვე ქსელებში, ეს ნიშნავს შეყოვნების უმნიშვნელო ზრდას - როგორც წესი, 1 მილიწამზე ნაკლები ფართოზოლოვანი კავშირების დროს. Cloudflare-ის წარმოების მონაცემებმა არ აჩვენა გაზომვადი გავლენა გვერდის დატვირთვის დროზე მომხმარებელთა დიდი უმრავლესობისთვის. თუმცა, შეზღუდულ ქსელებში (სატელიტური ბმულები, IoT მოწყობილობები, რეგიონები შეზღუდული გამტარუნარიანობით), ოვერჰედი შეიძლება გაერთიანდეს, განსაკუთრებით მაშინ, როდესაც სერტიფიკატების ჯაჭვები ასევე შეიცავს პოსტკვანტურ ხელმოწერებს.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

ავთენტიფიკაციის ხელმოწერები უფრო დიდ გამოწვევას წარმოადგენს. ML-DSA-65 ხელმოწერები არის დაახლოებით 3.3 კბაიტი ECDSA-P256-ის 64 ბაიტთან შედარებით. როდესაც ჯაჭვში ყველა სერტიფიკატი ატარებს პოსტკვანტურ ხელმოწერას, ტიპიურ სამ სერთიფიკატიან ჯაჭვს შეუძლია ხელის ჩამორთმევას 10 KB ან მეტი დაამატოს. სწორედ ამიტომ, ინდუსტრია იკვლევს ისეთ ტექნიკას, როგორიცაა სერტიფიკატის შეკუმშვა, Merkle Tree Certificates და TLS დონის ოპტიმიზაცია, რათა ხელის ჩამორთმევის ზომები პრაქტიკული იყოს. ბიზნესებმა, რომლებიც ამუშავებენ პლატფორმებს მომხმარებელთა გლობალური ბაზებით - განსაკუთრებით ის, ვინც ემსახურება მობილურ მომხმარებლებს განვითარებად ბაზრებზე - ყურადღებით უნდა შეაფასონ ეს ზემოქმედება.

რა უნდა გააკეთოს ბიზნესმა ახლა: პრაქტიკული მიგრაციის ჩამონათვალი

კვანტური უსაფრთხო მიგრაცია არ არის ერთი მოვლენა, არამედ ეტაპობრივი პროცესი. ორგანიზაციები, რომლებიც დღეს დაიწყებენ თავიანთი კრიპტოგრაფიული დამოკიდებულებების ინვენტარიზაციას, ბევრად უკეთესად იქნებიან განლაგებული, ვიდრე ისინი, რომლებიც ელიან მარეგულირებელ მანდატებს. აქ არის პრაქტიკული ჩარჩო გადასვლის დასაწყებად:

  1. ჩაატარეთ კრიპტოგრაფიული ინვენტარი. განსაზღვრეთ ყველა სისტემა, პროტოკოლი და ბიბლიოთეკა, რომელიც იყენებს RSA, ECDSA, ECDH ან Diffie-Hellman-ს. ეს მოიცავს TLS კონფიგურაციებს, API კარიბჭეებს, VPN-ებს, კოდის ხელმოწერას, მონაცემთა ბაზის დაშიფვრას და მესამე მხარის ინტეგრაციას.
  2. პრიორიტეტი მონაცემთა სენსიტიურობისა და ხანგრძლივობის მიხედვით. პირველ რიგში უნდა მოხდეს სისტემები, რომლებიც ამუშავებენ ფინანსურ მონაცემებს, ჯანდაცვის ჩანაწერებს, იურიდიულ დოკუმენტებს ან პერსონალურ ინფორმაციას, რომლებიც კონფიდენციალური უნდა დარჩეს წლების განმავლობაში. "მოსავალი ახლა, გაშიფვრა მოგვიანებით" ხდის ხანგრძლივ საიდუმლოებებს უმაღლეს პრიორიტეტად.
  3. ჩართეთ ჰიბრიდული პოსტ-კვანტური TLS საჯარო დასასრულის წერტილებზე. თუ თქვენი ინფრასტრუქტურა გადის Cloudflare-ის, AWS CloudFront-ის ან მსგავსი CDN-ების უკან, შესაძლოა უკვე გქონდეთ წვდომა კვანტურად უსაფრთხო გასაღებებზე. ჩართეთ ის აშკარად და გადაამოწმეთ ისეთი ხელსაწყოებით, როგორიცაა Qualys SSL Labs ან Open Quantum Safe პროექტის სატესტო კომპლექტი.
  4. განაახლეთ კრიპტოგრაფიული ბიბლიოთეკები. დარწმუნდით, რომ თქვენი ტექნიკური დასტა იყენებს ბიბლიოთეკებს, რომლებიც მხარს უჭერენ ML-KEM და ML-DSA - OpenSSL 3.5+, BoringSSL, liboqs ან AWS-LC. ჩამაგრება ვერსიებზე, რომლებიც მოიცავს NIST-ის საბოლოო დანერგვას და არა ვერსიებს.
  5. შეამოწმეთ თავსებადობისა და შესრულების რეგრესია. უფრო დიდმა ხელის ჩამორთმევამ შეიძლება ცუდად იმოქმედოს შუა ყუთებთან, ფეიერვოლებთან და ძველი დატვირთვის ბალანსერებთან, რომლებიც აწესებენ ზომის შეზღუდვებს TLS ClientHello შეტყობინებებზე. Google ამას წააწყდა Kyber-ის ადრეული გავრცელების დროს და მოუხდა გამოსავლის განხორციელება.
  6. დაადგინეთ კრიპტო სისწრაფის სტრატეგია. შეიმუშავეთ სისტემები ისე, რომ კრიპტოგრაფიული ალგორითმები შეიცვალოს აპლიკაციის კოდის გადაწერის გარეშე. ეს ნიშნავს კრიპტო ოპერაციების აბსტრაქციას კონფიგურირებადი ინტერფეისების მიღმა და მყარი კოდირებული ალგორითმის არჩევის თავიდან აცილებას.

პლატფორმებისთვის, როგორიცაა Mewayz, რომლებიც ამუშავებენ სენსიტიურ ბიზნეს მონაცემებს 207 ინტეგრირებულ მოდულზე - CRM ჩანაწერებიდან და ინვოისებიდან სახელფასო, HR და ანალიტიკამდე - კრიპტოგრაფიული დამოკიდებულების ფარგლები არსებითია. ყოველი API გამოძახება მოდულებს შორის, ყოველი ვებჰუკი მესამე მხარის სერვისებზე, მომხმარებლის ყოველი სესია, რომელიც ატარებს ფინანსურ ან თანამშრომლის მონაცემებს, წარმოადგენს დაშიფვრის ზედაპირს, რომელიც საბოლოოდ უნდა გადავიდეს კვანტურ უსაფრთხო სტანდარტებზე. უსაფრთხოების ცენტრალიზებული არქიტექტურის მქონე პლატფორმებს აქვს უპირატესობა აქ: ძირითადი TLS ფენის განახლებას და გაზიარებულ კრიპტოგრაფიულ ბიბლიოთეკებს შეუძლია კასკადის დაცვა ერთდროულად ყველა მოდულზე, ვიდრე მოდულ-მოდული რემედიას მოითხოვს.

მარეგულირებელი ლანდშაფტი აჩქარებს

ხელისუფლებები არ ელოდება კვანტური კომპიუტერების მოსვლას მანამ, სანამ მოქმედებას დაავალდებულებს. შეერთებული შტატების ეროვნული უსაფრთხოების მემორანდუმი NSM-10 (2022) ფედერალურ სააგენტოებს უბრძანა, მოეხდინათ მათი კრიპტოგრაფიული სისტემების ინვენტარიზაცია და მიგრაციის გეგმების შემუშავება. კვანტური გამოთვლითი კიბერუსაფრთხოების მზადყოფნის აქტი სააგენტოებს ავალდებულებს, რომ პრიორიტეტი მიანიჭონ პოსტკვანტური კრიპტოგრაფიის მიღებას. CISA-ს კვანტური მზადყოფნის მითითებები ცალსახად გირჩევთ ჰიბრიდული განლაგების დაუყოვნებლივ დაწყებას. ევროკავშირის კიბერუსაფრთხოების სერტიფიცირების ჩარჩო აერთიანებს პოსტკვანტურ მოთხოვნებს და ფინანსური რეგულატორები, მათ შორის საერთაშორისო ანგარიშსწორების ბანკი, თავიანთ საზედამხედველო ინსტრუქციებში მიუთითებენ კვანტურ რისკზე.

ბიზნესებისთვის, რომლებიც მუშაობენ რეგულირებად ინდუსტრიებში - ფინანსები, ჯანდაცვა, სახელმწიფო კონტრაქტები, მონაცემთა ინტენსიური SaaS - შესაბამისობის ვადები მკაცრდება. კომპანიები, რომლებიც პროაქტიულად იღებენ კვანტურ უსაფრთხო HTTPS-ს, თავიდან აიცილებენ აურზაურს, როდესაც მანდატები კრისტალიზდება. რაც მთავარია, მათ შეეძლებათ აჩვენონ კლიენტებს და პარტნიორებს, რომ მათი მონაცემთა დაცვის პოზა განაპირობებს წარმოშობილ საფრთხეებს და არა მხოლოდ ამჟამინდელ საფრთხეებს. კონკურენტულ ბაზრებზე, სადაც ნდობა განმასხვავებელი ფაქტორია, უსაფრთხოების ეს წინდახედული პოზიცია რეალურ კომერციულ ღირებულებას ატარებს.

კვანტურად გამძლე მომავლის აგება, ერთი ხელის ჩამორთმევა

კვანტურად უსაფრთხო HTTPS-ზე გადასვლა არის ყველაზე დიდი კრიპტოგრაფიული მიგრაცია ინტერნეტის ისტორიაში. ის ეხება ყველა სერვერს, ყველა ბრაუზერს, ყველა მობილურ აპლიკაციას, ყველა API-ს და ყველა IoT მოწყობილობას, რომელიც ურთიერთობს TLS-ის საშუალებით. კარგი ამბავი ის არის, რომ სტანდარტები დასრულებულია, დანერგვა მწიფდება და შესრულების ზედნადები მართვადია. ჰიბრიდული განლაგების მოდელი ნიშნავს, რომ ბიზნესებს შეუძლიათ მიიღონ კვანტური წინააღმდეგობა თანდათანობით, თავსებადობის შეწირვის ან ზედმეტი რისკის გარეშე.

რაც განასხვავებს ორგანიზაციებს, რომლებიც შეუფერხებლად წარმართავენ ამ გადასვლას იმ ორგანიზაციებისგან, რომლებიც შეაფერხებენ, არის უბრალოდ, როდესაც ისინი დაიწყებენ. კრიპტოგრაფიული სისწრაფე - თქვენი უსაფრთხოების პოზის განვითარების შესაძლებლობა საფრთხეებისა და სტანდარტების ცვლილებისას - უნდა იყოს დიზაინის პრინციპი და არა შემდგომი აზრი. ბიზნეს პლატფორმებისთვის, რომლებიც მართავენ ოპერატიული მონაცემების სრულ სპექტრს, მომხმარებელთა კონტაქტებიდან და ფინანსური ტრანზაქციებიდან დაწყებული თანამშრომლების ჩანაწერებით და ანალიტიკური მილსადენებით, ამ უფლების მიღების ფსონები არ შეიძლება იყოს უფრო მაღალი. კვანტური მომავალი არ არის შორეული აბსტრაქცია. ეს არის მიგრაცია, რომელიც იწყება თქვენი შემდეგი განლაგებით.

გამარტივეთ თქვენი ბიზნესი Mewayz-ით

Mewayz აერთიანებს 207 ბიზნეს მოდულს ერთ პლატფორმაში — CRM, ინვოისის შედგენა, პროექტის მენეჯმენტი და სხვა. შეუერთდით 138000+ მომხმარებელს, რომლებმაც გაამარტივეს სამუშაო პროცესი.

დღეს უფასოა