Už jste unavení NIS2 a těšíte se, až to bude za vámi a odpočinete si? Tak učiňte tak rychle, na obzoru je další bouře a to v podobě obrovské změny v šifrování. A čím více se vás týká NIS2, tím spíše se vás bude týkat i tato změna o to dříve. Začněte se připravovat! Tak ve zkratce můžeme popsat kvantovou hrozbu.
Kvantová hrozba: Už je tady!
Kvantové počítače, o kterých se donedávna mluvilo jen jako o technologii budoucnosti, se stávají realitou. Tato technologie však přináší nejen obrovský potenciál pro vědu a průmysl, ale také vážnou hrozbu pro současné kryptografické systémy. Asymetrické šifrovací algoritmy, jako jsou RSA nebo ECC, které zajišťují bezpečnost většiny online komunikace, by mohly být kvantovými počítači prolomeny během několika minut. Kromě toho i symetrické šifry, jako AES, a hashovací algoritmy budou oslabeny natolik, že už nebudou poskytovat dostatečnou ochranu proti narůstajícím kybernetickým rizikům. To by mohlo ohrozit nejen bankovnictví a e-commerce, ale i státní bezpečnost nebo soukromí jednotlivců.
A ta hrozba je tu už nyní! Jedním z největších rizik, které kvantové počítače přinášejí, je taktika známá jako „Harvest Now, Decrypt Later“ – neboli „sesbírej nyní, rozšifruj později“. Podstata této strategie spočívá v tom, že útočníci již dnes zachytávají a ukládají šifrované komunikace, aniž by se je snažili okamžitě prolomit. S očekáváním příchodu kvantových počítačů, které dokážou prolomit současné kryptografické algoritmy, tato data získávají na hodnotě. Jakmile budou kvantové stroje dostatečně výkonné, mohou být šifrované informace dešifrovány zpětně, což znamená, že i data, která se nyní zdají být bezpečná, se stanou zranitelnými.
Tato taktika má obrovské dopady zejména na informace s dlouhou dobou citlivosti. Patří sem například státní tajemství, průmyslová tajemství, citlivé osobní údaje nebo zdravotní záznamy. Pokud útočníci dnes získají tyto šifrované informace, mohou být schopni je v budoucnu zneužít, a to s fatálními následky. Představte si scénář, kdy jsou za deset let odhaleny vládní komunikace, které by mohly ohrozit národní bezpečnost, nebo kdy jsou dešifrovány důvěrné smlouvy či patenty. Právě proto je nutné jednat nyní. Organizace, státy i jednotlivci musí pochopit, že současná kryptografie není dlouhodobě udržitelná, a přejít na řešení odolná vůči kvantovým útokům, dříve než bude pozdě.
Opatření proti kvantové hrozbě: Nové cesty k bezpečnosti
S blížící se kvantovou hrozbou přichází na řadu otázka, jak ochránit naše data a komunikaci v digitálním světě. Hlavní odpovědí je přechod na kvantově odolné technologie. Tyto technologie spadají do několika kategorií, z nichž každá má své specifické vlastnosti a využití.
Post-kvantová kryptografie (PQC): Post-kvantová kryptografie představuje nové šifrovací algoritmy, které jsou navrženy tak, aby odolaly schopnostem kvantových počítačů prolomit současné kryptografické standardy. Na rozdíl od kvantové kryptografie (např. kvantové distribuce klíčů) tyto algoritmy nevyžadují specializovaný hardware nebo kvantové technologie a lze je implementovat na stávající infrastrukturu. Tyto algoritmy jsou klíčové pro bezpečnost asymetrické kryptografie, která je kritická například pro digitální podpisy a výměnu šifrovacích klíčů.
Zvětšení klíčů a hashovacích funkcí: U symetrických šifer, jako je AES, nebo hashovacích algoritmů, jako SHA-256, lze zvýšit odolnost vůči kvantovým útokům prostým zvětšením délky klíčů a výstupů. Například AES-256 je považován za bezpečný i vůči kvantovým útokům díky značně vyšším výpočetním nárokům, které by i kvantové stroje vyžadovaly. Dodejme, že symetrické šifry s dostatečně velkým klíčem a hashovací algoritmy produkující dostatečně velké hashe jsou občas také označovány jako post-kvantové ve smyslu, že odolají i kvantovým počítačům.
Kvantová distribuce klíčů (QKD): Tato technologie využívá principů kvantové fyziky k bezpečné výměně šifrovacích klíčů. Klíčovou vlastností QKD je, že jakýkoli pokus o odposlech lze okamžitě detekovat. QKD je však technologicky náročná a vyžaduje speciální kvantové kanály, což může omezit její plošné nasazení. Obecně zatím není autoritami jako NÚKIB doporučovaná.
NIST a standardizace post-kvantových algoritmů
V rámci přípravy na kvantovou éru je zásadní role amerického Národního institutu pro standardy a technologie (NIST), který vede proces výběru a standardizace post-kvantových algoritmů. V roce 2022 vybral NIST první skupinu kandidátů a v roce 2024 došlo k finalizaci standardů. První tři schválené algoritmy jsou:
- FIPS 203 ML-KEM (CRYSTALS-Kyber): Slouží pro výměnu šifrovacích klíčů a je považován za jednu z nejperspektivnějších náhrad za RSA a Diffie-Hellman.
- FIPS 204 ML-DSA (CRYSTALS-Dilithium): Navržen pro digitální podpisy, kde má zajistit odolnost proti kvantovým útokům.
- FIPS 205 SLH-DSA (SPHINCS+:) Algoritmus využívající principy hashování, který zajišťuje robustní ochranu digitálních podpisů i proti kvantovým hrozbám.
Tyto algoritmy prošly důkladným testováním a mají být základním kamenem kvantově odolné kryptografie v příštích letech. Organizace po celém světě již začínají plánovat jejich implementaci. Kromě toho NIST pokračuje ve výběru dalších kandidátů, aby zajistil flexibilitu a široké možnosti využití.
Doporučení NÚKIBu: První kroky k ochraně před kvantovou hrozbou
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) si uvědomuje hrozbu, kterou příchod kvantových počítačů představuje, a začal podnikat kroky k přípravě na kvantovou éru. V roce 2023 vydal doporučení, na jaké šifrovací algoritmy by se organizace a instituce měly připravit pro přechod k bezpečnostním opatřením odolným vůči kvantovým útokům. I když tato doporučení zatím nejsou závazná*, slouží jako jasný signál, že téma post-kvantové bezpečnosti se stává prioritou.
Zde si NÚKIB zaslouží velkou pochvalu za svou aktivitu. Představme si dvě organizace – jedna v Česku a druhá na Slovensku, které se této hrozby bojí, neboť pracují s velmi citlivými daty. Ta česká již může poměrně aktivně pracovat na přechod k post-kvantové kryptografii a to včetně sestavování velmi podrobné roadmapy k přechodu. Lze očekávat, že až NÚKIB přejde od doporučení k povinnosti, tak to z pohledu algoritmů bude stejné, pokud se neobjeví něco zásadně nového. Ta slovenská to má složitější. Může začít s inventurou toho, co má, ale zatím nedokáže si postavit podrobnou roadmapu. Slovenské NBU zatím nic takového nevydalo. Může se stát, že přeskočí doporučení a půjde rovnou k nařízení. A to může znamenat méně času. Navíc se i špatně připravuje, neboť nevíte, jestli slovenské NBU bude poměrně liberální jako NÚKIB nebo striktnější jako německé BSI.
NIST a příprava na kvantovou éru: Nový plán přechodu na post-kvantové standardy
Americký Národní institut pro standardy a technologie (NIST) nedávno zveřejnil návrh dokumentu IR 8547 s názvem „Transition to Post-Quantum Cryptography Standards“. Tento dokument, vydaný 12. listopadu 2024, popisuje očekávaný postup přechodu od současných kryptografických algoritmů zranitelných vůči kvantovým útokům k post-kvantovým digitálním podpisovým algoritmům a schématům pro ustanovení klíčů.
Návrh identifikuje stávající standardy, které jsou ohroženy budoucími kvantovými počítači, a představuje plán pro migraci na kvantově odolné algoritmy. Cílem je informovat federální agentury, průmysl a standardizační organizace o potřebných krocích a časových harmonogramech pro přechod na post-kvantovou kryptografii. Dokument navrhuje:
- Podporu pro hybridní šifrování (např. ML-KEM+ECC). To zatím bylo v USA tabu, neboť NSA pro přístup k zabezpečeným federálním sítím vyžaduje jen čisté ML-KEM nejvyšší úrovně.
- ECDSA, EdDSA a RSA (s bezpečnostní sílou 112 bitů) budou po roce 2030 označeny jako zastaralé a jejich používání bude zcela zakázáno po roce 2035.
- SHA-1 a SHA-224 (také se 112bitovou bezpečnostní silou) budou zakázány po roce 2030
- Všechny současné symetrické algoritmy schválené NIST, které poskytují alespoň 128bitovou bezpečnostní sílu, splňují požadavky kategorie 1 (nejnižší úroveň kvantové odolnosti) a zůstávají použitelné dlouhodobě.
Až se dokument schválí, tak již nepůjde o doporučení, ale nařízení.
Kdy očekávat kvantovou hrozbu?
Odhad, kdy kvantové počítače dosáhnou dostatečné výkonnosti k ohrožení současných šifrovacích standardů, se liší podle technologických pokroků a investic v tomto odvětví. Podle zprávy Global Risk Institute (2024) existuje široký konsensus mezi odborníky, že kvantové počítače schopné prolomit asymetrické šifrovací algoritmy, jako jsou RSA nebo ECC, by mohly být dostupné během následujících 5 až 15 let.
Časová osa kvantové hrozby
- Krátkodobý horizont (5–10 let):
- Pravděpodobné zdokonalení kvantových počítačů na úrovni, která umožní provádění složitých vědeckých simulací a optimalizačních úloh, avšak ne na úrovni ohrožující kryptografii.
- Útočníci začnou více investovat do sběru šifrovaných dat („Harvest Now, Decrypt Later“).
- Střednědobý horizont (10–15 let):
- Pravděpodobný vývoj kvantových počítačů schopných provádět efektivní útoky na současné asymetrické algoritmy, jako jsou RSA a ECC.
- Tento vývoj způsobí zásadní narušení bezpečnostních standardů, které nejsou přizpůsobeny post-kvantové kryptografii.
- Dlouhodobý horizont (15+ let):
- Očekává se široká dostupnost vysoce výkonných kvantových počítačů, což by mohlo vést k systematickému ohrožení všech stávajících kryptografických systémů, pokud nebudou implementovány post-kvantové technologie.
Doporučení pro přípravu na kvantovou hrozbu
Ačkoliv přesné načasování kvantové hrozby zůstává nejisté, riziko je dostatečně významné na to, aby organizace začaly jednat již nyní. Přechod na post-kvantové kryptografické algoritmy je dlouhodobý proces, který vyžaduje pečlivé plánování a koordinaci. Očekává se, že největší investice a úsilí v této oblasti budou soustředěny na období mezi roky 2025 a 2035, což je považováno za klíčový časový rámec pro migraci na nové standardy.
*Aktualizace 25.11.2024
Jakub Onderka z NÚKIBu opravil mé tvrzení, že doporučení NÚKIB „Minimální požadavky na kryptografické algoritmy” nejsou závazná.
Povinné subjekty dle zákona o kybernetické bezpečnosti musí dle § 26 písm. d) vyhlášky č. 82/2018 Sb. o kybernetické bezpečnosti tato doporučení zohlednit. Taktéž je tento dokument závazný pro poskytovatele eGovernment cloudu (pravidlo 7.3).
Napsat komentář
Pro přidávání komentářů se musíte nejdříve přihlásit.