Постквантовая криптография (PQC) переходит с периферии корпоративной безопасности в центр внимания. Palo Alto Networks анонсировала инициативу «квантово-безопасной безопасности», побуждая компании оценивать уязвимости. Эксперты считают риски PQC реальными и требующими немедленного управления. — csoonline.com
Постквантовая криптография (PQC) долгое время находилась на периферии корпоративной безопасности: эксперты называли ее неизбежной, но не срочной. Эта позиция начинает меняться.
В начале этого года компания Palo Alto Networks опубликовала статью в блоге, анонсирующую новую инициативу «квантово-безопасной безопасности», представляя ее как способ для предприятий оценить, где в их средах существует криптография, уязвимая к квантовым атакам, и начать планировать переход. Хотя в анонсе было мало технических подробностей, он усилил растущее понимание угроз безопасности. Постквантовые угрозы реальны.
«По мнению IDC, риск, связанный с постквантовыми технологиями, больше не является отдаленной теоретической проблемой; он становится текущим риском управления и операционным риском, особенно для регулируемых отраслей и отраслей с интенсивным использованием данных», — заявила Сакши Гровер, старший менеджер по исследованиям, услуги безопасности, IDC Asia Pacific. Хотя практические квантовые атаки еще впереди на годы, поставщики решений по безопасности начинают выводить PQC из рамок «будущей теории» в сферу управления текущими рисками.
Вместо того чтобы сразу внедрять масштабные архитектурные изменения, они позиционируют обнаружение, инвентаризацию, оценку готовности и возможности криптографической гибкости (crypto-agility) как первые шаги для приведения предприятий в соответствие с квантовыми реалиями.
Но даже эта подготовительная работа далека от простоты.
Нельзя изменить то, что не видно
В основе большинства предложений по обеспечению готовности к PQC лежит базовая, но сложная проблема. Многие организации не знают, где и как используется криптография в их инфраструктуре. Шифрование встроено повсюду: от сертификатов и VPN до API, прошивок, систем идентификации и стороннего программного обеспечения. Этот беспорядок затрудняет оценку уязвимости перед алгоритмами, такими как RSA и криптография на эллиптических кривых, которые, как ожидается, будут взломаны достаточно мощными квантовыми компьютерами.
Посыл Palo Alto сосредоточен на этом пробеле в видимости. По словам компании, их подход заключается в том, чтобы помочь организациям выявить использование криптографии, которое может быть не квантово-безопасным, и предоставить рекомендации по путям устранения. Они не одиноки в попытках это сделать.
Cisco формулирует проблему видимости в схожих операционных терминах, подчеркивая, что готовность охватывает несколько фаз, а не однократный аудит. «Услуги Cisco CX Quantum-Safe Services обеспечивают комплексную поддержку на этапах обнаружения, мониторинга и миграции, а также стратегическое консультирование и постоянную оптимизацию для соответствия развивающимся стандартам», — сказал Кристиан Чизолм, старший директор по стратегии и планированию, Организация безопасности и доверия Cisco.
Такие компании, как IBM, также разрабатывают решения для инвентаризации криптографии для каталогизации каждого компонента шифрования. Quantum Safe Explorer от IBM (QSE) выполняет статическую проверку программного обеспечения для поиска криптографических активов, включая библиотеки и зависимости, и сопоставляет это с мониторингом во время выполнения через свой Quantum Safe Advisor для создания исчерпывающего «Списка материалов криптографии» (Cryptography Bill of Materials).
Некоторые поставщики сосредоточены конкретно на видимости на уровне инфраструктуры. Cisco заявляет, что их обнаружение в настоящее время сосредоточено на уязвимости криптографии в сети. «В настоящее время мы обнаруживаем: цифровые сертификаты в плоскостях управления, контроля и данных; криптографические протоколы и алгоритмы (TLS/SSL, SSH, IPsec и т. д.); механизмы обмена ключами на сетевых устройствах Cisco; доверенные якоря и аппаратные элементы безопасности в архитектурах платформ», — сказал Чизолм.
Cloudflare, напротив, делает акцент на видимости на уровне соединений, а не на глубоком обнаружении активов. «Cloudflare обеспечивает видимость того, какие клиентские устройства и конечные точки могут успешно устанавливать соединения TLS 1.3», — сказал Фолькер Рат, полевой CISO в Cloudflare.
Поставщики услуг управления сертификатами также пересматривают основные функции для обеспечения готовности к PQC. Например, DigiCert использует свой Trust Lifecycle Manager и сопутствующие инструменты, чтобы помочь предприятиям выявлять, инвентаризировать и начинать замену уязвимых сертификатов на квантово-безопасные альтернативы.
Некоторые уже впереди, пока назревает вопрос миграции
Одним из первых поставщиков, внедривших операционализацию криптографического обнаружения специально для готовности к PQC, стала Sandbox AQ, вышедшая из квантовых исследований Google. Еще в 2022 году компания утверждала, что предприятиям необходимо инвентаризировать криптографические активы задолго до того, как постквантовые алгоритмы будут развернуты в больших масштабах.
Изначально предлагавшаяся как оценка на основе консалтинга, эта возможность со временем превратилась в продукт AQtive Guard, предназначенный для непрерывного мониторинга использования криптографии и пометки уязвимых зависимостей.
В 2024 году развертывание платформы компанией SoftBank Corporation публично подтвердило заявления компании, обнаружив незамеченные уязвимости в шифровании и сертификатах в крупной корпоративной сети. Помимо SoftBank, SandboxAQ добилась заключения громких контрактов, включая партнерство по развертыванию AQtive Guard в нескольких подразделениях Министерства обороны США для ускорения криптографической видимости и модернизации PQC.
Несколько других поставщиков также перешли от экспериментальных усилий к предоставлению более зрелых предложений. QuSecure предлагает платформу QuProtect, сочетающую криптографическую гибкость с обнаружением, чтобы предприятия могли встраивать квантово-устойчивую криптографию в существующую инфраструктуру без переписывания кода приложений.
Некоторые нишевые игроки предлагают полнофункциональные продукты, встраивающие PQC в различные сервисы. Компании вроде Post-Quantum (базирующаяся в Великобритании) предоставляют модульное программное обеспечение для идентификации, VPN и зашифрованного обмена сообщениями, которое уже сегодня является квантово-безопасным, подчеркивая криптографическую гибкость и обратную совместимость как часть готовности.
«Подход к массовой миграции от того, к чему мы привыкли, к новым методам шифрования — непростая задача», — отметил Барт Виллемсен, вице-президент-аналитик Gartner. «Путь к непрерывной инвентаризации, приоритизации замены и способности поддерживать оперативную связь долог. Более того, нам необходимо стать и оставаться криптографически гибкими (вероятно, нам придется делать это снова позже, как это всегда бывало в истории), и эта повторяемость требует последовательности».
Cisco утверждает, что планирование миграции должно учитывать ограничения устаревших систем, а не только современных. «Устаревшие системы представляют собой уникальные проблемы — ограниченную вычислительную мощность, фиксированную прошивку и операционные циклы, охватывающие более 10–20 лет. Когда прямая модернизация невозможна, мы развертываем абстрактные криптографические уровни: квантово-безопасные прокси или шлюзы, которые опосредуют связь от имени устаревших устройств, по сути, оборачивая уязвимые протоколы в туннели, защищенные PQC», — сказал Чизолм.
Cloudflare придерживается иного подхода, позиционируя свою сеть как компенсирующий контроль. «Это означает, что клиентам не обязательно обновлять устаревшие системы или проприетарное программное обеспечение для достижения готовности к PQC, поскольку соединение защищено на периферии, что исключает возможность перехвата по пути», — сказал Рат.
Угроза «собери сейчас, расшифруй потом» усиливает давление
Часть возобновившейся срочности связана с моделью угроз «собери сейчас, расшифруй потом» (HNDL), при которой противники собирают зашифрованные данные сегодня с расчетом на то, что их можно будет расшифровать, когда квантовые возможности разовьются.
Этот сценарий перевел PQC из гипотетической будущей проблемы в непосредственную заботу о защите данных, особенно для отраслей, работающих с конфиденциальной информацией с длительным сроком конфиденциальности, включая телекоммуникации, финансы, здравоохранение и государственное управление.
«Мы слышим о HNDL-атаках, когда обычным способом зашифрованный контент больше не отбрасывается, а сохраняется преступниками, которые рассматривают (квантовые) разработки как возможность для своей злонамеренной деятельности в течение 2–3 лет», — сказал Виллемсен из Gartner. «Когда преступники видят возможность на горизонте, риски, связанные с квантовой расшифровкой, перестают быть теоретическими; они становятся реальными».
Поставщики все чаще утверждают, что нельзя ждать появления полностью функциональных квантовых компьютеров. Cisco предупреждает, что организации, хранящие долгосрочные конфиденциальные данные, должны уже переходить от оценки. «Оценка срочна, но активная замена теперь является императивом», — сказал Чизолм.
Cloudflare вторит обеспокоенности сроками, указывая на официальные рекомендации. «Национальный институт стандартов и технологий (NIST) рекомендует организациям достичь полной постквантовой готовности к 2030 году», — отметил Рат. «Учитывая сложность обновления инфраструктуры в масштабе, мы рекомендуем предприятиям начать планирование процесса замены сейчас, чтобы снизить стресс, затраты и трения».
NIST также финализировал несколько постквантовых криптографических алгоритмов, предоставив поставщикам и предприятиям ориентиры для миграции и снизив неопределенность. По мере того как организации готовятся к гибридным развертываниям PQC, сочетающим классические и квантово-устойчивые алгоритмы, поставщики стремятся обеспечить поддержку своих предложений развивающимся стандартам.
«Мы отслеживаем развитие квантовой сферы более десяти лет, и наши предположения стратегического планирования относительно ожидаемого момента компрометации постоянно указывали на примерно 2029 год», — отметил Виллемсен. «Учитывая объем работы, которую необходимо проделать для успешной миграции и поддержания «постоянного контроля», это следует понимать как «завтра»».
Готовность против реальности
Не все убеждены, что современные предложения по готовности к PQC представляют собой принципиально новую категорию инструментов безопасности.
Большая часть того, что продвигают поставщики: криптографические инвентаризации, отслеживание сертификатов, картирование зависимостей — пересекается с практиками, которые команды безопасности, по сути, уже должны были внедрить. В этом смысле PQC может просто выступать в роли катализатора, заставляющего организации устранять давние слепые зоны, а не вводить совершенно новые технические требования.
Некоторые поставщики возражают, что разница заключается в глубине и интеграции, а не в концепции. Cisco позиционирует свой подход как основополагающий, а не дополнительный. «Традиционные инструменты шифрования инвентаризируют сертификаты и отслеживают жизненные циклы ключей. Cisco обеспечивает квантовую готовность на уровне инфраструктуры, встраивая алгоритмы PQC NIST в основные протоколы и аппаратные корни доверия».
Хотя стандарты NIST теперь доступны, многие коммерческие продукты и протоколы еще не полностью интегрировали постквантовые алгоритмы. Даже там, где поддержка существует, сохраняются проблемы с компромиссами в производительности и совместимостью. Гровер из IDC рекомендует поэтапный переход. «Вместо того чтобы стремиться к полномасштабному развертыванию, покупателям следует в первую очередь сосредоточиться на критически важных системах, согласовать сроки с NIST и интегрировать PQC в более широкие программы GRC», — сказала она.
Для поставщиков гонка теперь заключается в позиционировании. Возможность быть воспринятым как надежный проводник в процессе перехода к PQC, а не просто как поставщик алгоритмов, дает шанс глубоко встроиться в долгосрочные дорожные карты предприятий.
Выход Palo Alto Networks на рынок готовности к PQC отражает более широкий сдвиг в подходе рынка к этой проблеме. То, что когда-то было в основном сферой деятельности специализированных фирм по квантовой безопасности, теперь подхватывается основными поставщиками решений по безопасности и инфраструктуре в рамках их основных платформенных стратегий. Сетевые провайдеры, такие как Cisco, внедряют квантово-безопасную защиту для существующих протоколов, в то время как поставщики HSM, такие как Futurex, добавляют поддержку постквантовых алгоритмов в устоявшиеся системы управления ключами, используемые в регулируемых средах.
Cloudflare, аналогичным образом, рассматривает готовность как архитектурный сдвиг, а не как развертывание отдельного инструмента. «С Cloudflare клиентам достаточно разместить свой исходный сервер за сетью Cloudflare, а Cloudflare управляет шифрованием и управлением ключами», — сказал Рат.
По мере того как все больше поставщиков формализуют свои предложения и раскрываются дополнительные развертывания у клиентов, границы рынка готовности к PQC, вероятно, станут более четкими. Что остается неопределенным, так это то, будут ли предприятия уделять первоочередное внимание этим усилиям в ближайшее время или рассматривать их как часть долгосрочной модернизации криптографии.
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Shweta Sharma