译文 | 量子就绪——关键基础设施运营者应如何更好迎接后量子密码时代

admin 2023年8月25日17:46:40评论15 views字数 3658阅读12分11秒阅读模式
翻译 | 张冰 国家互联网应急中心
译者按后量子密码作为未来5至10年逐渐代替现行公钥密码算法的密码技术,正被越来越多的人所了解。鉴于密码技术是现代信息社会安全性的基石,其核心密码算法的迁移必将给包括关键基础设施在内整个国民经济社会体系带来巨大的影响。如何为此做好准备,迎接后量子密码时代的到来,是摆在世界各国关键基础设施政策制定者、管理者、运营者面前的共同课题。近日,美国土安全部网络安全和基础设施安全局等政府机构联合发布文件,为关键基础设施运营者向后量子密码时代的迁移提供了指南,特编译如下。

背景

美国国土安全部网络安全和基础设施安全局(Cybersecurity and Infrastructure Security Agency,CISA)、国家安全局(National Security Agency,NSA)和国家标准与技术研究院(National Institute of Standards and Technology,NIST)共同起草了本文件,以向各类组织——特别是支持关键基础设施运营者——告知量子能力的影响,并鼓励通过制定量子就绪路线图(Quantum-Readiness Roadmap)来尽早规划向后量子密码标准的迁移。NIST正在努力发布第一套后量子时代密码(Post-Quantum Cryptographic,PQC)标准,预计将于2024年发布,以应对未来潜在的敌对的密码分析相关量子计算机(Cryptanalytically-Relevant Quantum Computer,CRQC)能力影响。CRQC有能力破坏当前用于保护信息系统的公钥系统(经常被称为“非对称加密”)。

为何现在就需要做好准备?

成功向后量子密码技术迁移需要时间进行规划和实施。CISA、NSA和NIST敦促各相关组织通过制定量子就绪路线图、建立清单、应用风险评估和分析以及整合供应商来立即着手准备。早期规划是必需的,因为网络威胁制造者今天就可能已经瞄上了未来仍需保护的数据(或者换句话说,具有很长保密期限的数据),现在埋下圈套、等待时机渗透;或者现在就攫取数据,待将来进行解密。

目前使用的许多密码产品、协议和服务依赖于公钥算法——例如,里维斯特-沙米尔-阿德曼(Rivest-Shamir-Adleman,RSA)、椭圆曲线迪菲-赫尔曼(Elliptic Curve Digital Signature Algorithm,ECDH)和椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)——需要被更新、替换或进行重大变更以采用后量子密码算法,旨在抵御此种未来的威胁。CISA、NSA和NIST鼓励组织主动做好准备,向基于后量子密码标准的产品迁移。这包括围绕量子就绪路线图与供应商合作,并在其组织内部积极实施深思熟虑的措施,以降低CRQC带来的风险。

制定量子就绪路线图

虽然后量子密码标准目前正在制定当中,但CISA、NSA和NIST鼓励组织通过首先建立一个项目管理团队来规划和确定组织向后量子密码迁移的任务范围,在此基础上制定量子就绪路线图。量子就绪项目团队应启动主动加密发现活动,以确定组织当前加密依赖的量子脆弱性。具有量子密码脆弱性的系统和资产包括那些涉及创建和验证数字签名的系统和资产,其中还包含了软件和固件更新。建立量子脆弱系统和资产的清单使组织能够开始量子风险评估流程,从而证明迁移的优先级。在组织的信息技术(IT)和运营技术(OT)采购专家的领导下,清单的建立应与供应链供应商密切合作,以确定需要从量子密码脆弱性迁移到后量子密码的技术清单。

组织通常不清楚其运营环境中广泛部署的产品、应用程序和服务的应用功能对公钥密码依赖程度,从而导致缺乏系统脆弱的可见性。项目团队应领导此类清单的创建。该团队还应包括组织内的网络安全和隐私风险经理,后者可以提出需优先考虑的受CRQC影响最大的资产,这将使组织面临更大的风险。

建立密码资产清单

——建立量子脆弱的技术和相关的关键数据清单,使组织能够启动规划风险评估流程,以确定其向后量子密码迁移的优先级。此密码资产清单将:

o 帮助组织实现量子就绪,使CRQC不再成为威胁,

o 帮助组织做好向零信任架构过渡的准备,

o 帮助发现或关联来自外部对数据集的访问,外部访问将使数据集更容易暴露且风险更高,以及

o 通过确定哪些数据现在可能成为目标并在CRQC可用时被解密,为未来的分析提供信息。

——组织应创建一个密码资产清单,以获得组织在其信息技术和运营技术系统中如何利用密码的可见性。密码探索工具应被使用来发现以下量子脆弱算法:

o 网络协议,发现网络协议中能够被追溯的量子脆弱算法

o 最终用户系统和服务器上的资产,包括应用程序和相关的库文件,既涉及其所包含的功能模块,也涉及其相关的固件和软件更新,以及

o 持续集成/交付开发流水线中的密码算法代码或依赖性。

注意:探索工具可能无法识别产品内部使用的嵌入式加密情况,从而妨碍了可见性或日志记录。组织应向供应商咨询其产品中的嵌入式加密情况。

——组织应在其清单中包括何时何地利用量子脆弱密码技术来保护其最敏感和最关键的数据集,并包括对这些数据集的保护强度估计。组织应:

o 将密码资产清单与现有项目中可用的清单相关联,例如资产清单,身份、凭据和访问管理(ICAM)、身份和访问管理(IdAM)、端点检测和响应(EDR)以及持续诊断和清除(CDM),

o 了解哪些系统和协议用于移动或访问其最敏感和最关键的数据集,以及

o 发现量子脆弱的密码技术,以保护关键流程,特别是关键基础设施。

——组织应将量子脆弱的资产清单纳入其风险评估流程,允许风险官员确定确保后量子密码技术可用时立即提升其使用的优先级。

与技术供应商讨论后量子时代路线图

CISA和本文件起草机构鼓励组织开始与其技术供应商合作,以了解供应商的量子就绪路线图,包括迁移计划。构建可靠的路线图应描述供应商计划如何迁移到后量子密码技术,制定测试后量子密码算法和集成到产品中的时间表。这适用于商用货柜(Commercial-Off-The-Shelf,COTS)技术和基于云的产品。理想情况下,供应商将发布自己的后量子密码路线图,提供其对实施后量子密码技术的承诺。本文编写机构还敦促各组织积极规划对现有和未来合同的必要更改。应考虑确保新交付产品将内置后量子密码技术,而旧产品将使用后量子密码技术进行升级,以实现过渡时间表的要求。

供应链量子就绪

组织应该了解其系统和资产对量子脆弱的密码技术的依赖性及其程度,以及其供应链中的供应商将如何迁移到后量子密码技术。如上所述,了解组织对量子脆弱密码的依赖关系,涉及发现量子脆弱密码算法在当前信息技术和运营技术系统和设备(定制或COTS)中的使用情况,以及组织对云服务的依赖情况,确保规划将尽可能多地降低量子风险并满足组织的过渡策略。

组织还应开始询问其供应商如何解决量子就绪问题并支持向后量子密码技术的迁移。其他需注意的事项有:

——应优先考虑高影响系统、工业控制系统(ICS)和具有长期保密/加密需求的系统。

——如果组织在其定制技术中发现量子脆弱的密码技术,则应发现依赖这些技术的数据或功能风险。组织可以使这些技术迁移到后量子密码技术,也可以提升系统安全性,以降低继续使用这些技术的风险。定制产品,尤其是旧系统中的产品,可能需要付出最大努力才能实现量子确保。

• 对于商用货柜(COTS)产品,与供应商充分接触对了解其后量子密码路线图至关重要。迁移到后量子密码技术应被视作信息技术/运营技术现代化过程中的工作努力。组织的量子就绪路线图应包括每个COTS供应商计划何时以及如何提供更新或升级以支持使用后量子密码技术的详细信息,以及与迁移到后量子密码技术相关的预期成本。

• 对于云平台上托管的产品,组织应与其云服务提供商合作,以了解后者的量子就绪路线图。一旦后量子密码标准可用,组织及其云供应商应共同聚焦如何启用后量子密码技术,例如通过配置更改或应用程序更新。

技术供应商的责任

包含量子脆弱密码技术的产品制造商和供应商应开始规划和测试集成后量子密码技术。CISA、NSA和NIST鼓励供应商查阅NIST发布的包含算法的后量子密码标准草案,并充分注意目前这些算法的最终实现细节尚不完整。确保产品使用后量子密码算法是安全设计原则的重要体现。供应商应该在NIST最终确定其标准后尽快准备好支持后量子密码技术。

原文参考链接:

https://www.cisa.gov/sites/default/files/2023-08/Quantum%20Readiness_Final_CLEAR_508c%20%283%29.pdf



原文来源:CNCERT国家工程研究中心

“投稿联系方式:孙中豪 010-82992251   [email protected]

译文 | 量子就绪——关键基础设施运营者应如何更好迎接后量子密码时代

原文始发于微信公众号(关键基础设施安全应急响应中心):译文 | 量子就绪——关键基础设施运营者应如何更好迎接后量子密码时代

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月25日17:46:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   译文 | 量子就绪——关键基础设施运营者应如何更好迎接后量子密码时代https://cn-sec.com/archives/1978049.html

发表评论

匿名网友 填写信息