روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ ما مرتباً اخباری میشنویم از پیشرفتهایی که به ظهور رایانههای کوانتومی میانجامند. در حال حاضر چنین کامپیوتری وجود ندارد پس کسی نمیتواند از آن برای کرک کردن رمزنگاری استفاده کند اما وقتی برسد، دیگر برای پرداختن به این مشکل دیر شده. برای همین است الگوریتمهای جدید رمزنگاری که هم به متودهای کلاسیک هک و هم حملات کامپیوتر کوانتومی مقاوم هستند به استاندارد تبدیل شدند. این الگوریتمها به الگوریتمهای پساکوانتومی و مقاوم به کوانتوم معروفند. پشتیبانی از این الگوریتمها به تدریج در دستگاهها و برنامههای روزمره ظاهر میشود – آنها اخیراً در Google Chrome ادغام شدند. به هر حال، این بلافاصله مسائل مربوط به سازگاری را در زیرساخت های استاندارد فناوری اطلاعات سازمانی آشکار کرد. پس سوال اینجاست که الگوریتمهای پسکوانتومی قبلاً کجا پیادهسازی شدهاند و تیمهای فناوری اطلاعات باید برای چه چیزی آماده شوند؟
کدام سرویسها از پیش از الگوریتمهای پساکوانتومی پشتیبانی میکنند؟
- آمازون. این غول ابری در سال 2020 یک نوع «پس کوانتومی» از TLS 1.3 را برای سرویس مدیریت کلید AWS (KMS) خود معرفی کرد. از آن زمان، این راه حل به روز شده است و تنظیمات پیکربندی آن را مطابق با توصیههای NIST تطبیق میدهد.
- اپل iOS/iPadOS/macOS. در فوریه 2024، اپل بهروزرسانی پروتکل iMessage را اعلام کرد که از پروتکل PQ3 مقاوم در برابر کوانتومی برای تبادل کلید استفاده میکند. این بر اساس الگوریتم Kyber توصیه شده توسط NIST است، اما از رمزنگاری منحنی بیضوی کلاسیک نیز استفاده میکند و رمزگذاری دو لایه را ارائه میدهد.
- Cloudflare.از سپتامبر 2023، Cloudflare از الگوریتمهای توافق کلید پس کوانتومی برای برقراری ارتباط با سرورهای مبدا (وبسایتهای مشتری) پشتیبانی و به تدریج پشتیبانی از رمزنگاری پس کوانتومی را برای اتصالات مشتری ارائه میکند. این فناوری هنگام برقراری ارتباط TLS با سرورها/کلاینتهای سازگار، استفاده از الگوریتم توافق کلید دوگانه استفاده میشود: X25519 کلاسیک برای یک قسمت از کلید، و Kyber پس کوانتومی برای قسمت دیگر. این ترکیب محبوب با نام X25519Kyber768 شناخته میشود.
- گوگل کروم. پشتیبانی آزمایشی از رمزنگاری پس کوانتومی برای ایجاد اتصالات TLS در آگوست 2023 ظاهر شد و از نسخه 124 در آوریل 2024، به طور پیش فرض فعال شده است. الگوریتم مورد استفاده X25519Kyber768 است.
- موزیلا فایرفاکس. پشتیبانی از X25519Kyber768 برای TLS و QUIC در ابتدای سال 2024 ظاهر شد، اما هنوز به طور پیش فرض فعال نیست و باید به صورت دستی فعال شود.
- مولواد. این سرویس محبوب VPN از روش PQC زیر استفاده میکند: ابتدا یک اتصال رمزگذاریشده سنتی برقرار میشود، پس از آن یک توافق کلید جدید با استفاده از الگوریتمهای کلاسیک McEliece و Kyber انجام می شود. سپس اتصال با این کلیدها دوباره برقرار میشود.
- سیگنال. این پیامرسان پروتکل PQDXH را در سپتامبر 2023 با استفاده از مکانیزم مشابه X25519Kyber768 پیادهسازی کرد.
- توتا (نوتا). سرویس محبوب ایمیل امن به کاربران امکان میدهد با استفاده از الگوریتم X25519Kyber768 ایمیل های رمزگذاری شده پساکوانتومی ارسال کنند. با این حال، اشکال آشکار این است که این تنها در هنگام برقراری ارتباط با سایر کاربران Tuta کار میکند.
اگرچه هنوز یک محصول تجاری نیست، اما باید به اجرای کلیدهای امنیتی سخت افزاری FIDO2 توسط گوگل نیز اشاره کرد که از ترکیبی از ECDSA کلاسیک و دیلیتیوم پس کوانتومی استفاده میکنند.
علاوه بر اینها، PQC توسط کتابخانههای متعددی پشتیبانی میشود که به عنوان پایه و اساس محصولات دیگر، از ایمیل و سرورهای وب گرفته تا سیستم عامل ها، عمل میکنند. کتابخانههای قابل توجه شامل OpenSSL و BoringSSL و همچنین شاخه آزمایشی Debian میشوند. بسیاری از این پیادهسازیها به لطف ابتکار Open Quantum Safe امکانپذیر شدهاند، که از فورکهای پس کوانتومی ابزارها و کتابخانههای رمزنگاری محبوب، در دسترس برای انواع زبانهای برنامهنویسی محبوب پشتیبانی میکند.
عیوب اصلی رمزنگاری مقاوم به کوانتوم
الگوریتمها آنطور که باید، آنالیز نشدند. گرچه جامعه علمی گستردهتر چندین سال است تحلیل کریپتو انجام میدهد اما اصول ریاضیاتی پشت رمزنگذاری پساکوانتومی پیچیدهتر از اینهاست. افزون بر این، تجربه رمزنگاری کلاسیک نشان میدهد نقایص جدی یا متودهای حمله جدید گاهی میتوانند دههها بعد کشف شوند. تقریباً مطمئنیم که آسیبپذیریها در الگوریتمهای مدرن PQC پیدا خواهند شد- نه فقط آسیبپذیریهای پیادهسازی که همچنین نقایص بنیادی الگوریتمیک.
اندازه های کلید به طور قابل توجهی بزرگتر از RSA و ECC هستند. به عنوان مثال، الگوریتم پس کوانتومی Kyber768 دارای اندازه کلید عمومی 2400 بایت است. این منجر به افزایش قابل توجهی در حجم انتقال داده می شود اگر مذاکره مجدد کلید به طور مکرر انجام شود. در سیستمهای با طراحی محکم یا کم مصرف، ممکن است حافظه کافی برای چنین کلیدهای بزرگی وجود نداشته باشد.
بار محاسباتی PQC نیز بالاتر از کلاسیک است که سرعت عملیات را کاهش و مصرف انرژی را 2 تا 3 برابر افزایش می دهد. با این حال، این مشکل ممکن است در آینده با سخت افزار بهینه حل شود.
مسائل مربوط به سازگاری همه بهروزرسانیهای استانداردها و پروتکلهای رمزگذاری - حتی نمونههای کلاسیک - هنگامی که برخی از سیستمها بهروزرسانی شدهاند و سایر سیستمهای مرتبط بهروزرسانی نشدهاند، عوارض ایجاد میکنند.
مشکلات مربوط به سازگاری پساکوانتومی
مسائل اجرایی عمدتاً سرویسهایی را که از پروتکل TLS برای کانکشنها استفاده میکنند تحتالشعاع قرار خواهد داد. TSL به طرق مختلف در بین هزاران محصول گاهی هم با خطا پیادهسازی میشود. به محض اینکه گوگل پشتیبانی از Kyber را به طور پیشفرض در کرومیوم 124 فعال کرد، ادمینها شروع کردند به گزارش اینکه کروک و اج نمیتوانند کانکشنی با سرورهای وبی ایجاد کنند زیرا فوراً بعد از هندشیک ClientHello TLS با خطایی، دیسکانکت میشوند. این مشکل علتش سایز بزرگ کلید بود. در نتیجه پیام ClientHello TLS که همیشه در یک پکت واحد TCP میگنجید، به پکتهای متعدد بسط یافت و سرورها، پروکسیها و فایروالهایی که برای این پیام بزرگتر ClientHello آماده نبودند بلافاصله کانکشن را قطع میکردند.
رفتار مناسب شامل خواندن بستههای زیر و توافق بر روی یک الگوریتم رمزگذاری قدیمی و کلاسیک با مشتری است. لیستی از وبسرورها و فایروال های ناسازگار که تحت تأثیر این مشکل قرار گرفته اند در یک سایت اختصاصی ردیابی می شود که سیسکو به طور قابل توجهی در فهرست قرار گرفته است. اگر سازمانی به طور ناگهانی نتواند هیچ وب سایتی را باز کند، مشکل احتمالاً مربوط به پروکسی یا فایروال است که نیاز به به روز رسانی دارد. تا زمانی که توسعهدهندگان برنامهها و دستگاه های ناسازگار پچها را منتشر کنند، راه حل موقت غیرفعال کردن PQC است:
- با استفاده از خطمشیهای گروه MS Edge و Chrome
- در تنظیمات پیشرفته کروم: chrome://flags/#enable-tls13-kyber
- در تنظیمات فایرفاکس: about:config -> security.tls.enable_kyber
به مدیران توصیه میشود با فعال کردن پشتیبانی Kyber در فایرفاکس یا کروم و تلاش برای دسترسی به سایت، وبسایت ها و برنامههای وب خود را بررسی کنند. اگر خطای SSL/TLS رخ دهد، وب سرور باید به روز شود.
استانداردهای رمزنگاری مقاوم به کوانتوم
استانداردسازی، کلید جلوگیری از به همریختگی پروتکل و مسائل سازگاری است. برای PQC این پروسه ادامه دارد و به این زودیها تکمیل نمیشود. NIST اخیراً استانداردهای تمام عیار خود را برای اولین بار برای رمزنگاری پساکوانتومی معرفی کرده است: FIPS 203, FIPS 204, FIPS 205. در اصل، اینها CRYSTALS-Kyber برای تبادل کلید وCRYSTALS-Dilithium و SPHINCS+ برای سناریوهای مختلف امضای دیجیتال هستند. سازمانهای اروپایی از - ENISA و ETSI گرفته تا BSI و ANSSI - قصد دارند استانداردهای NIST را بپذیرند، اما در صورت اثبات بهتر بودن الگوریتمهای اضافی آماده هستند. همه آنها بر ضرورت رمزگذاری مضاعف برای دادههای حیاتی تأکید می کنند - با استفاده از الگوریتم های پس کوانتومی و کلاسیک به طور همزمان. با توجه به تازگی الگوریتمهای پساکوانتومی، ممکن است روشهای نوآورانهای برای شکستن آنها پدیدار شود، به همین دلیل است که لایه دوم رمزگذاری توصیه میشود. چین قصد دارد در سال 2025 الگوریتم های پسا کوانتومی را استاندارد کند. انجمن چینی برای تحقیقات کریپتولوژیک نامزدهای نهایی را در سال 2020 اعلام کرد: Aigis-sig و Aigis-enc (بستگان اصلاحشدهی CRYSTALS-Kyber و CRYSTALS-Dilithium) و LAC.PKE. در همین حال، گروه IETF مسئول پروتکلهای اینترنتی احتمالاً استفاده از استانداردهای رمزنگاری ارائهشده توسط NIST را در این پروتکلها تأیید خواهد کرد.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.