查看原文
其他

美国三大机构联合发布《量子准备:迁移到后量子密码学》

光子盒研究院 光子盒 2023-11-30

光子盒研究院


8月21日,美国网络安全与基础设施安全局(CISA)、美国国家安全局(NSA )和国家标准与技术研究院(NIST)联合发布了文件——《量子准备:向后量子密码学的迁移(Quantum-Readiness: Migration to Post-Quantum Cryptography)》(后文简称《迁移》),旨在向组织(尤其是支持关键基础设施的组织)通报量子能力的影响、通过制定量子准备路线图,鼓励尽早规划向后量子加密标准的迁移。



《迁移》包括建立量子就绪路线图的建议、准备有用的密码库存的步骤、理解和评估供应链的注意事项、组织应如何与其技术供应商合作讨论 PQC ,以及技术供应商的责任。

成功的后量子加密迁移需要时间来规划和实施。CISA、美国国家安全局(NSA)和美国国家标准与技术研究院(NIST)敦促各组织现在就开始准备,创建量子准备路线图,进行清查,应用风险评估和分析,并让供应商参与进来。
及早规划是必要的,因为网络威胁行为者可能会采用 “现在捕获,稍后破解”的操作方式,在今天就瞄准将来仍需要保护的数据(或换句话说,具有较长保密期限的数据)。
目前使用的许多依赖于公钥算法(如 Rivest-Shamir-Adleman [RSA]、Elliptic Curve Diffie-Hellman [ECDH] 和 Elliptic Curve Digital Signature Algorithm [ECDSA])的加密产品、协议和服务都需要进行更新、替换或重大改动,以采用抗量子的 PQC 算法,防范未来的威胁。
(我们)鼓励各组织为未来迁移到采用后量子加密标准的产品做好积极准备。这包括与供应商就其量子准备路线图进行接触,并在组织内积极实施周到、审慎的措施,以降低 CRQC 带来的风险。

虽然 PQC 标准目前正在制定中,但制定机构鼓励各组织首先建立一个项目管理团队,规划并确定组织向 PQC 迁移的范围,从而制定一个量子就绪路线图。量子准备项目团队应启动积极主动的加密发现活动,以确定组织当前对量子脆弱加密技术的依赖程度。易受量子加密影响的系统和资产包括那些参与创建和验证数字签名的系统和资产,其中还包括软件和固件更新。掌握易受量子影响的系统和资产清单后,企业就能开始量子风险评估流程,并展示迁移的优先级。在组织的信息技术(IT)和运营技术(OT)采购专家的领导下,清单应包括与供应链供应商的接触,以确定需要从量子脆弱密码学迁移到 PQC 的技术
各组织往往不了解在其运行环境中广泛部署的产品、应用和服务中存在的对公钥加密的应用和功能依赖性的广度,从而导致缺乏可见性。项目团队应牵头创建这样一份清单。团队中还应包括组织的网络安全和隐私风险管理人员,他们可以优先处理受 CRQC 影响最大、会使组织面临更大风险的资产。

有了量子脆弱技术清单和相关数据的关键性,组织就能开始规划风险评估流程,以确定向 PQC 迁移的优先次序。这份加密清单将:
- 帮助组织做好量子就绪准备。在这种状态下,CRQC 不构成威胁;- 帮助企业准备向零信任架构过渡;- 帮助识别或关联外部对数据集的访问,因为这些数据集暴露更多,风险更高;- 通过确定哪些数据现在可能成为目标,并在 CRQC 可用时进行解密,为未来分析提供信息。
组织应创建加密清单,提供组织如何在 IT 和 OT 系统中利用加密技术的可见性。应使用加密发现工具来识别下列系统中的量子脆弱算法 算法:
- 网络协议,用于识别网络协议中的量子漏洞算法,从而实现可追溯性终端用户系统和服务器上的资产,包括应用程序和相关库,既包括应用程序功能,也包括固件和软件更新;- 持续集成/持续交付开发管道中的加密代码或依赖关系。
(注意:发现工具可能无法识别产品内部使用的嵌入式加密技术,从而妨碍发现或记录。企业应要求供应商提供其产品中的嵌入式加密技术列表。)
组织应在其清单中列出何时何地利用量子漏洞加密技术来保护最敏感和最关键的数据集,并对这些数据集的保护期限做出估计。各组织应:
- 将加密清单与资产清单、身份、凭证和访问管理 (ICAM)、身份和访问管理 (IdAM)、端点检测和响应 (EDR) 以及持续诊断和缓解 (CDM) 等现有计划提供的清单关联起来;- 了解哪些系统和协议被用于移动或访问其最敏感和最关键的数据集;- 确定可保护关键流程(尤其是关键基础设施)的量子漏洞加密技术。
各组织应将量子漏洞清单纳入其风险评估流程,使风险官员能够在 PQC 可用时优先确保在哪些方面使用 PQC。

CISA 和编写机构鼓励企业开始与技术供应商接触,了解供应商的量子准备路线图,包括迁移。稳固的路线图应描述供应商计划如何迁移到 PQC,列出测试 PQC 算法和集成到产品中的时间表。这既适用于内部部署的现成商用产品 (COTS),也适用于基于云的产品。理想情况下,供应商将发布自己的 PQC 路线图,说明他们对实施后量子加密技术的承诺。编写机构还敦促各组织积极规划对现有和未来合同的必要修改。应考虑确保新产品在交付时内置 PQC,旧产品在升级时内置 PQC,以满足过渡时间表。

各组织应了解其系统和资产对易受量子影响的加密技术的依赖程度,以及供应链中的供应商将如何迁移到 PQC。如上所述,要了解组织对量子脆弱密码学的依赖性,就必须发现当前 IT 和 OT 系统和设备(定制或 COTS)中以及组织对云服务的依赖中哪些地方使用了量子脆弱算法,确保计划将尽可能降低量子风险,并符合组织的过渡战略。
各组织还应开始询问其供应商如何处理量子就绪问题并支持向 PQC 迁移。其他考虑因素:
- 应优先考虑高影响系统、工业控制系统 (ICS) 和具有长期保密/保密需求的系统。
- 如果企业在其定制技术中发现了量子漏洞加密技术,则应识别依赖于这些技术的数据或功能所面临的风险。企业可以在这些技术中迁移到 PQC,或者进行系统安全升级,以降低继续使用这些技术的风险。定制产品,尤其是旧系统中的定制产品,可能需要付出最大的努力来实现抗量子化。
- 对于 COTS 产品,与供应商就其 PQC 路线图进行沟通至关重要。向 PQC 的迁移应被视为 IT/OT 现代化的努力。组织的量子就绪路线图应包括各 COTS 供应商计划何时以及如何提供更新或升级以启用 PQC 的详细信息,以及迁移到 PQC 的相关预期成本。
- 对于云托管产品,企业应与其云服务提供商合作,了解提供商的量子就绪路线图。一旦有了 PQC 标准,合作重点应转向如何启用 PQC,例如通过配置更改或应用程序更新。

其产品支持使用量子加密技术的技术制造商和供应商应开始规划和测试集成。CISA、NSA 和 NIST 鼓励供应商审查 NIST 公布的 PQC 标准草案(其中包含算法),并了解这些算法的最终实施细节尚不完整。确保产品使用后量子加密算法是设计安全原则的象征。供应商应做好准备,在 NIST 最终确定其标准后尽快支持 PQC。

相关阅读:哈佛旗下智库发布《抗量子密码技术》报告
最新进展:NIST发布抗量子加密文件草案
美国:实现首个实时、端到端抗量子加密通信星链
全球移动通信协会:《抗量子密码对电信网络影响白皮书》
今天,谷歌Chrome浏览器部署抗量子密码

#光子盒视频号开通啦!你要的,这里全都有#
每周一到周五,我们都将与光子盒的新老朋友相聚在微信视频号,不见不散!

|qu|cryovac>你可能会错过:|qu|cryovac>|qu|cryovac>

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存