Kryptografin från science fiction är här: NIST:s väg mot en säker kvantframtid
I en tid då kvantdatorer inte längre är en avlägsen dröm, utan en snar framtid, har den amerikanska myndigheten National Institute of Standards and Technology (NIST) släppt nya standarder för post-kvantkryptografi: FIPS 203, 204 och 205. Dessa standarder adresserar de säkerhetsutmaningar som kvantdatorer medför och syftar till att skydda känslig information mot framtida kvantattacker. I det här blogginlägget kommer vi titta lite närmare på NIST:s nya standarder för post-kvantkryptografi och hur de kan hjälpa organisationer att förbereda sig inför en kvantsäker framtid.
Vad är post-kvantkryptografi?
Vi kan börja med att påminna oss själva om vad kryptografi egentligen innebär. I grunden bygger modern kryptografi på matematik. Genom att använda matematisk logik har kryptografer kunnat skapa algoritmer som innefattar specifika matematiska problem som är svåra att lösa. Ofta är det enkelt att utföra en operation framåt, men att återgå från dessa steg är mycket mer komplicerat. Dessa kryptografiska algoritmer utnyttjar komplexa matematiska problem för att effektivt skydda information från obehörig åtkomst. Genom att göra det svårt att återgå från krypterade data till klartext säkerställs det att endast behöriga parter kan avkryptera och använda informationen.
Så vad är postkvantkryptografi, och hur skiljer den sig från klassisk kryptografi? Postkvantkryptografi bygger på matematiska algoritmer som är extremt svåra för en klassisk dator att hantera. För att ge ett exempel: att knäcka en RSA-nyckel på 2048 bitar, vilket är en vanlig standard för många organisationer idag, skulle ta en klassisk dator en tid som motsvarar tio upphöjt till flera hundra år. Antalet är så stort att det nästan överstiger vad min miniräknare kan hantera. Det är en ofantligt lång tid. Å andra sidan hade en kvantdator kunnat knäcka algoritmen och krypteringen på bara några minuter. Användandet av kvantdatorer i detta syfte är vid skrivande stund mer teoretiskt än praktiskt. Men spaningen är att det kommer bli vår samtida verklighet inom kort.
Summerat så är postkvantkryptografier utformade på så sätt att de är säkra mot angrepp från klassiska- och kvantdatorer. Traditionella kryptografiska metoder och de algoritmer som dominerar idag, såsom RSA och ECC, kommer att bli sårbara när kvantdatorer blir tillräckligt kraftfulla. Därför är det nödvändigt att implementera nya metoder som kan stå emot den potentiellt enorma beräkningskraften som kvantdatorer kommer att besitta.
NIST:s nya standarder FIPS 203, 204 och 205
Nu kommer vi in på NIST:s nya standarder för postkvantkryptografierna som publicerades 13 augusti 2024.
- FIPS 203: En asymmetrisk krypteringsalgoritm
- Nyckelalgoritm: CRYSTALS-Kyber: Gitterbaserad som är vald för dess starka säkerhetsbevis och effektiva prestanda. Kyber används främst för nyckelutbyte och kryptering
- Ersätter: RSA, ECC, ECDH som används för att etablera delade hemliga nycklar mellan två parter
- FIPS 204: En digital signaturstandard som är säker mot kvantangrepp.
- Nyckelalgoritm: CRYSTALS-Dilithium
- Ersätter RSA, ECC, ECDSA, EdDSA: Används för digitala signaturer.
- FIPS 205: En underskriftsalgoritm med förbättrad hash-hantering
- Nyckelalgoritm Stateless Hash-Based Digital Signature Algorithm (SLH-DSA) använder hashbaserade signaturmetod: SPHINCS+
- Ersätter: RSADSA & ECCDSA
Något som kan tilläggas är att särskilda symmetriska kryptografier såsom AES-256 inte behöver ersättas då algoritmen som används anses vara kvantsäker.
Så säkrar du din organisation enligt NIST:s rapport för ”Transition to Post-Quantum Cryptography Standards”
- Första steget är att kartlägga organisationens nuvarande kryptografiska infrastruktur. Det handlar om att identifiera vilka algoritmer som används i dag, exempelvis RSA eller ECC, och att prioritera vilken data som är mest känslig och behöver skyddas längst. En tydlig bild av den nuvarande säkerheten lägger grunden för en smidig övergång till kvantsäkra metoder.
- Nästa steg är att planera övergången till postkvantkryptografierna. Det är en omfattande process som kräver både tidslinjer, budget och resurser. Börja med de viktigaste systemen och följ en tydlig plan för att göra övergången enklare.
- Kryptografiska protokoll och verktyg behöver uppdateras. Nätverksprotokoll som TLS och SSH måste anpassas, och kryptografiska bibliotek som OpenSSL behöver stöd för de nya algoritmerna. En hybridlösning som kombinerar traditionell och kvantsäker kryptografi kan underlätta övergången, samtidigt som den säkerställer kompatibilitet och skydd under hela processen.
- I många fall kommer det också att krävas hårdvaruuppgraderingar. Krypteringsnycklar inom postkvantkryptografi är ofta större och kräver mer beräkningskraft. Därför behöver organisationer uppgradera sina Hardware Security Modules (HSM) och Public Key Infrastructure (PKI) för att hantera kvantsäkra certifikat. Att förbereda infrastrukturen i tid minskar risken för driftstörningar när nya krav införs.
- Som alltid är det viktigt med en omfattande riskbedömning för att identifiera vilka system och data som är mest kritiska och därför mest sårbara mot kvantattacker. Detta inkluderar en inventering av alla befintliga kryptografiska metoder som används och bedömning av deras sårbarhet. För organisationer inom kritisk infrastruktur är detta särskilt viktigt för att förhindra potentiella störningar som kan få allvarliga konsekvenser.
Vidare är det viktigt att testa och validera implementationerna. Detta innebär att säkerställa att systemen är kompatibla med de nya algoritmerna och att de fungerar utan att påverka prestandan negativt – en grundlig testfas minimerar risken för problem i skarp drift.
En annan viktig del i processen – något som personer inom säkerhet kontinuerligt pratar om – är att utbilda personalen och skapa medvetenhet i organisationen. It-teamen behöver förstå vilka algoritmer som bör användas och implementeras. Samtidigt är det viktigt att ledningen är medvetna om varför denna övergång är avgörande för långsiktig säkerhet. En välutbildad och engagerad organisation är nyckeln till ett framgångsrikt genomförande.
Slutligen är det viktigt att hålla sig uppdaterad om utvecklingen inom post-kvantkryptografi och dess tillämpning. Området är i snabb förändring, och nya standarder och algoritmer kan introduceras i framtiden. Att följa NIST:s riktlinjer och planera för framtida förbättringar är avgörande för att bibehålla säkerheten.