Hacker News

Цврст и ефикасен квантно безбеден HTTPS

Коментари

1 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

Часовникот отчукува на денешното шифрирање - и повеќето бизниси немаат идеја

Секогаш кога клиентот поднесува плаќање, се најавува на контролната табла или испраќа порака преку вашата платформа, HTTPS тивко ги чува тие податоци користејќи криптографски алгоритми кои се чуваат цврсти со децении. Но, во тек е сеизмичка промена. Квантните компјутери - машини кои ја искористуваат чудната физика на суперпозиција и заплеткување - брзо се приближуваат до способноста да ги скршат математичките основи на RSA, ECDSA и Diffie-Hellman размената на клучеви. Заканата веќе не е теоретска. Во 2024 година, NIST ги финализираше своите први три стандарди за пост-квантна криптографија (PQC). Google, Cloudflare и Apple веќе почнаа да применуваат алгоритми отпорни на квантност во производството. За секој бизнис кој пренесува чувствителни податоци преку интернет - што е ефективно секој бизнис - разбирањето на квантно безбеден HTTPS веќе не е изборно. Тоа е оперативен императив.

Зошто сегашниот HTTPS ќе се распадне под квантен напад

Денешниот HTTPS се потпира на TLS (Transport Layer Security), кој користи асиметрична криптографија за време на фазата на ракување за да воспостави споделена тајна помеѓу клиентот и серверот. Безбедноста на ова ракување зависи од математичките проблеми што класичните компјутери не можат ефикасно да ги решат: факторинг на големи цели броеви (RSA) или пресметување на дискретни логаритми на елиптични кривини (ECDH). Доволно моќен квантен компјутер што работи со Шоровиот алгоритам може да ги реши и двете во полиномско време, намалувајќи го она што на класичниот суперкомпјутер му требаше милиони години на само часови или минути.

Најалармантна димензија е стратегијата „жетва сега, декриптирај подоцна“ која веќе се применува од актери на националните држави. Противниците денес снимаат шифриран сообраќај со намера да го дешифрираат откако ќе созреат квантните компјутери. Финансиска евиденција, податоци за здравствена заштита, интелектуална сопственост, владини комуникации - сè што е фатено во транзит сега станува ретроактивно ранливо. Агенцијата за национална безбедност предупреди дека оваа закана се однесува на сите податоци што мора да останат доверливи повеќе од 10 години, што ги опфаќа повеќето критични информации за бизнисот.

Проценките се разликуваат кога ќе пристигне криптографски релевантен квантен компјутер (CRQC). Патоказот на IBM цели 100.000+ кјубити до 2033 година. Google покажа пресвртници за отстранување на квантната грешка со својот чип Willow кон крајот на 2024 година. или повеќе за да се заврши низ глобалната инфраструктура.

Новите стандарди: ML-KEM, ML-DSA и SLH-DSA

По осумгодишен процес на евалуација кој вклучува поднесоци од криптографи ширум светот, NIST објави три пост-квантни криптографски стандарди во август 2024 година. Овие алгоритми се дизајнирани да се спротивстават на нападите и од квантните и од класичните компјутери, обезбедувајќи долгорочна безбедност без оглед на тоа колку брзо напредува квантниот хардвер

.

ML-KEM (Механизам за енкапсулација на клучеви базиран на модул-решетка, порано CRYSTALS-Kyber) се справува со делот за размена на клучеви од ракувањето со TLS. Го заменува ECDH користејќи ја математичката цврстина на структурните решетки проблеми, кои остануваат нерешливи дури и за квантните компјутери. ML-KEM е извонредно ефикасен - неговите големини на клучеви се поголеми од ECDH (околу 1.568 бајти за ML-KEM-768 наспроти 32 бајти за X25519), но пресметковните трошоци се минимални, честопати побрзи од традиционалните операции на елипсовидна крива.

ML-DSA (Алгоритам за дигитален потпис базиран на модул-решетка, порано CRYSTALS-Dilithium) и SLH-DSA (Алгоритам за дигитален потпис базиран на хаш без државјанство, порано SPHINCS+) автентикација на адреси - докажувајќи дека генерално се поврзува со серверот. ML-DSA нуди компактни потписи погодни за повеќето апликации, додека SLH-DSA обезбедува конзервативен резервен бекбек базиран исклучиво на хаш-функции, нудејќи длабинска одбрана ако некогаш се ослабнат претпоставките засновани на решетка.

Хибриден режим: прагматична патека до квантната безбедност

Ниту еден одговорен инженер за безбедност не предлага префрлување преку ноќ. Наместо тоа, индустријата се приближи кон хибриден пристапкој комбинира класичен алгоритам со пост-квантен алгоритам во секое ракување со TLS. Ако се покаже дека пост-квантниот алгоритам има неоткриена ранливост, класичниот алгоритам сè уште ја штити врската. Ако квантен компјутер го прекине класичниот алгоритам, постквантниот алгоритам ја држи линијата. Ја губите безбедноста само ако и двете се компромитирани истовремено - астрономски неверојатно сценарио.

Chrome и Firefox веќе стандардно ја поддржуваат хибридната размена на клучеви X25519Kyber768 од почетокот на 2025 година, што значи дека милиони HTTPS-врски дневно се веќе квантно безбедни на страната за размена на клучеви. Cloudflare објави дека над 35% од сообраќајот TLS 1.3 користи постквантен договор за клучеви. AWS, Microsoft Azure и Google Cloud сите воведоа опции за квантно безбедни TLS за нивните управувани услуги. Транзицијата се случува побрзо отколку што сфаќаат повеќето бизниси.

Трошоците за мигрирање на квантно безбеден HTTPS се мерат во инженерски часови и циклуси на тестирање. Трошоците за немигрирање се мери во постојан компромис на секоја тајна што вашиот бизнис некогаш ја пренела. Хибридното распоредување ја елиминира потребата од избор помеѓу безбедност и претпазливост - ги добивате и двете.

Реалности на изведбата: латентност, пропусен опсег и ракување над глава

Една од најраните грижи за пост-квантната криптографија беше деградацијата на перформансите. Поголемите големини на копчињата и потписите значат повеќе бајти на жицата и потенцијално побавно ракување. Распоредувањето во реалниот свет покажа дека овие грижи се во голема мера податливи, но тие не се нула.

За размена на клучеви, ML-KEM-768 додава приближно 1,1 KB на TLS ракувањето во споредба само со X25519. Во хибриден режим (X25519 + ML-KEM-768), вкупниот дополнителен товар е приближно 1,2 KB. На современите мрежи, ова се преведува на незначително зголемување на латентноста - обично под 1 милисекунда на широкопојасните врски. Податоците за производство на Cloudflare не покажаа мерливо влијание врз времето на вчитување на страницата за огромното мнозинство на корисници. Сепак, на ограничени мрежи (сателитски врски, IoT уреди, региони со ограничен опсег), горните трошоци може да се здружат, особено кога синџирите на сертификати носат и постквантни потписи.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Потписите за автентикација претставуваат поголем предизвик. Потписите на ML-DSA-65 се приближно 3,3 KB во споредба со 64 бајти за ECDSA-P256. Кога секој сертификат во синџирот носи пост-квантен потпис, типичен синџир со три сертификати може да додаде 10 KB или повеќе на ракувањето. Ова е причината зошто индустријата истражува техники како што се компресија на сертификати, сертификати Merkle Tree и оптимизации на ниво на TLS за да ги одржува практични големини на ракување. Бизнисите што работат со платформи со глобални бази на корисници - особено оние што им служат на мобилните корисници на пазарите во развој - треба внимателно да ги одредат овие влијанија.

Што бизнисите треба да прават сега: практична листа за проверка за миграција

Квантна-безбедната миграција не е единствен настан, туку фазен процес. Организациите кои ќе започнат со попис на нивните криптографски зависности денес ќе бидат далеку подобро позиционирани од оние што чекаат на регулаторни мандати. Еве практична рамка за почеток на транзицијата:

  1. Спроведете криптографски инвентар. Идентификувајте го секој систем, протокол и библиотека што користи RSA, ECDSA, ECDH или Diffie-Hellman. Ова вклучува конфигурации на TLS, порти на API, VPN, потпишување код, шифрирање на базата на податоци и интеграции од трета страна.
  2. Дајте приоритет според чувствителноста на податоците и долговечноста. Прво треба да мигрираат системите што ракуваат со финансиски податоци, здравствени досиеја, правни документи или лични информации кои мора да останат доверливи со години. „Жетва сега, дешифрирај подоцна“ ги прави долготрајните тајни највисок приоритет.
  3. Овозможете хибриден постквантен TLS на крајните точки свртени кон јавноста. Ако вашата инфраструктура работи зад Cloudflare, AWS CloudFront или слични CDN, можеби веќе имате пристап до квантно безбедна размена на клучеви. Овозможете го експлицитно и потврдете со алатки како Qualys SSL Labs или тест пакетот на проектот Open Quantum Safe.
  4. Ажурирајте ги криптографските библиотеки. Осигурете се дека вашиот технолошки куп користи библиотеки што поддржуваат ML-KEM и ML-DSA — OpenSSL 3.5+, BoringSSL, liboqs или AWS-LC. Прикачете се на верзии кои вклучуваат финални имплементации на NIST, а не нацрт-верзии.
  5. Тест за компатибилност и регресија на перформансите. Поголемите ракувања можат лошо да комуницираат со средните кутии, заштитните ѕидови и старите балансери на оптоварување кои наметнуваат ограничувања на големината на пораките на TLS ClientHello. Google се сретна со ова за време на раните пуштања на Kyber и мораше да спроведе решенија.
  6. Воспоставете стратегија за крипто-агилност. Дизајнирајте системи така што криптографските алгоритми може да се заменуваат без препишување на кодот на апликацијата. Ова значи апстрактирање на крипто-операции зад конфигурабилните интерфејси и избегнување хард-кодирани избори на алгоритми.

За платформи како Mewayz кои се справуваат со чувствителни деловни податоци низ 207 интегрирани модули - од евиденција на CRM и фактурирање до платен список, човечки ресурси и аналитика - опсегот на криптографската зависност е значителен. Секој повик на API помеѓу модулите, секоја веб-кука за услуги од трети страни, секоја корисничка сесија која носи финансиски податоци или податоци за вработените претставува површина за шифрирање која на крајот мора да премине кон квантно безбедни стандарди. Платформите со централизирана безбедносна архитектура имаат предност овде: надградбата на јадрото TLS слој и споделените криптографски библиотеки може да ја каскадира заштитата низ сите модули истовремено, наместо да бара ремедијација од модул по модул.

Регулаторниот пејзаж се забрзува

Владите не чекаат да пристигнат квантните компјутери пред да наложат акција. Меморандумот за национална безбедност на Соединетите Држави NSM-10 (2022) им наложи на федералните агенции да ги пописат своите криптографски системи и да развијат планови за миграција. Законот за подготвеност за сајбер-безбедност на квантните компјутери бара од агенциите да дадат приоритет на усвојувањето на пост-квантната криптографија. Упатствата за квантна подготвеност на CISA експлицитно препорачуваат хибридното распоредување да започне веднаш. Рамката за сертификација на сајбер безбедноста на Европската унија ги вклучува постквантните барања, а финансиските регулатори, вклучително и Банката за меѓународни порамнувања, го означија квантниот ризик во нивните надзорни упатства.

За бизнисите кои работат во регулирани индустрии - финансии, здравство, владини договори, SaaS со интензивни податоци - временските рокови за усогласеност се заоструваат. Компаниите кои проактивно прифаќаат квантно безбеден HTTPS ќе избегнат мешање кога мандатите ќе се кристализираат. Што е уште поважно, тие ќе можат да им покажат на клиентите и партнерите дека нивното држење за заштита на податоците е одговорно за новите закани, а не само за тековните. На конкурентни пазари каде што довербата е диференцијал, овој безбедносен став кој гледа на иднината носи вистинска комерцијална вредност.

Градење квантно отпорна иднина, едно ракување во исто време

Транзицијата кон квантно безбеден HTTPS е најголемата криптографска миграција во историјата на интернетот. Го допира секој сервер, секој прелистувач, секоја мобилна апликација, секое API и секој IoT уред што комуницира преку TLS. Добрата вест е што стандардите се финализирани, имплементациите созреваат, а трошоците за изведба се покажуваат податливи. Хибридниот модел на распоредување значи дека бизнисите можат постепено да усвојуваат квантен отпор, без да ја жртвуваат компатибилноста или да преземаат непотребен ризик.

Она што ги одвојува организациите кои непречено ќе се движат низ оваа транзиција од оние што ќе се тркаат е едноставно кога ќе започнат. Криптографската агилност - способноста да го развивате вашето безбедносно држење како што се менуваат заканите и стандардите - треба да биде принцип на дизајн, а не последователно размислување. За деловните платформи кои управуваат со целиот спектар на оперативни податоци, од контакти со клиенти и финансиски трансакции до евиденција на вработени и аналитички цевки, влогот за добивање на ова право не може да биде поголем. Квантната иднина не е далечна апстракција. Тоа е миграција што започнува со вашето следно распоредување.

Рализирајте го вашиот бизнис со Mewayz

Mewayz носи 207 деловни модули во една платформа - CRM, фактурирање, управување со проекти и многу повеќе. Придружете се на над 138.000 корисници кои го поедноставија нивниот работен тек.

Бесплатно денес

Често поставувани прашања

Што е квантно безбедна криптографија?

Квантна-безбедна криптографија (исто така наречена пост-квантна криптографија или PQC) се однесува на нови криптографски алгоритми дизајнирани да бидат безбедни од напади и од класичните и од квантните компјутери. За разлика од сегашните стандарди како RSA, кои се потпираат на математички проблеми кои квантните компјутери можат лесно да ги решат, PQC се заснова на сложени математички предизвици за кои се верува дека е тешко да се скрши секој компјутер. Усвојувањето на овие алгоритми гарантира дека вашите HTTPS врски ќе останат безбедни долго време во иднина.

Кога треба да се грижам за моето тековно HTTPS шифрирање?

Непосредниот ризик се нападите „соберете сега, дешифрирајте подоцна“, каде што противниците денес крадат шифрирани податоци за да ги скршат подоцна кога ќе постои моќен квантен компјутер. Додека големите квантни компјутери сè уште не се тука, миграцијата кон квантно безбедни стандарди бара време. Започнувањето на транзицијата сега е клучно за заштита на долгорочната приватност на податоците. За бизниси кои градат нови системи, Mewayz нуди над 207 модули за обука за безбедност доказ за иднината за само 19 $/месец.

Која е улогата на NIST во квантно безбедната криптографија?

Националниот институт за стандарди и технологија (NIST) спроведува повеќегодишен процес за стандардизирање на квантно безбедни криптографски алгоритми. Во 2024 година, NIST ги финализираше своите првични селекции, што е критичен чекор за продавачите и програмерите да почнат да ги имплементираат овие нови стандарди во софтвер и хардвер. Оваа стандардизација обезбедува интероперабилност и обезбедува јасен, проверен пат што треба да го следат организациите кога ја надградуваат нивната безбедност.

Колку е тешко да се надгради на квантно безбеден HTTPS?

Надградбата е значаен потфат што вклучува ажурирање на веб-сервери, клиентски софтвер и дигитални сертификати. Тоа не е само едноставен прекинувач; тоа бара планирање и тестирање за да се обезбеди компатибилност. Сепак, рано започнување на образованието на вашиот тим го поедноставува процесот. Платформите како Mewayz обезбедуваат структурирани патеки за учење со 207 модули, што го прави прифатливо (19$/месец) за да ги натерате вашите програмери да ги забрзаат деталите за имплементацијата и најдобрите практики.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime