为什么向后量子加密技术迁移需要现在开始制定加密清单?
随着Y2Q——即量子计算机能够破坏当今网络安全基础设施的时间点——的临近,许多组织已越来越清晰的知道他们将如何实现量子安全。加上NIST最近发布了期待已久的几种后量子加密(PQC)算法的标准草案,开始向PQC迁移的理由变得更加强烈。而开始这一过程要从加密清单开始,因为它是PQC迁移规划的关键推动因素。
量子就绪项目团队应主动开始“加密发现”工作,以确定组织当前哪些密码系统容易受到量子攻击威胁。拥有一份易受量子计算攻击的系统和资产的清单能让组织可以开始量子风险评估过程,从而确定迁移的优先级。为什么组织现在应该在后量子算法标准化工作最终确定之前就开始制定加密清单呢?其主要原因有以下三点:
经典攻击风险不会消失
让我们暂时把量子威胁放在一边。事实上,除了量子风险之外,还有经典加密攻击风险。我们知道,当今的组织还有使用一些按照今天的标准来看已经很弱的密码学,有的甚至已经完全过时。即使密码相关的量子计算机(CRQC)还没有研制出来,但经典攻击风险今天仍然存在,并且将一直存在。这是将“加密发现”作为任何组织风险管理策略的核心的有力论据。
除了了解经典加密算法之外,组织还应该知道其正在使用的协议以及版本和配置环境。一个组织完全有可能在某个地方拥有一台多年来没有人接触过的服务器,该服务器可能仍在接受TLS(传输层安全)1.0或1.1版本的连接。而且企业有履行合规性义务和保护企业自身或客户数据安全的要求,所以加密发现也是至关重要的。
加密清单支持迁移规划
在组织手里有加密清单之前,是无法有效地开始PQC迁移规划的。了解您正在使用哪些加密算法、在哪里使用了、为什么使用以及是如何使用的,可以更轻松容易地使您的系统实现量子安全。
一些组织可能不知道他们系统运行的是什么加密技术,但他们知道它不是量子安全的,他们认为他们最终会从供应商那里获得有关量子安全的更新。即使在这种情况下,仍然需要问一些重要问题:您是否愿意根据供应商选择的时间表来获得更新?你知道那个时间表是什么吗?你知道他们是否有计划吗?如果切换到新算法并失去与传统设备的互操作性,会发生什么情况?您将如何处理因为需要更新而中断关键的任务工作流?
加密清单可帮助您回答这些问题。毕竟,这不仅仅是一个加密问题,还需要考虑变更操作、风险管理和业务连续性问题。此外,组织需要时间来执行概念验证测试,以了解其环境的约束和要求,调查适当的解决方案(例如并非所有PQC算法都具有相同的性能特征)。也许组织发现需要实施混合加密解决方案来减少“现在收获,以后解密”的攻击。而寻找这些答案都是从加密清单开始。
为什么要在PQC标准发布之前开始迁移规划?这要归结为组织的风险偏好。PQC迁移将很复杂,有很多活动组件,并且需要大量的研究、测试以及与内部和外部利益相关者进行接触。这意味着,组织尽早开始是谨慎的选择。智能量子安全迁移是在较长期的时间范围内分阶段、迭代和有计划的迁移。通过这样做,可以将净成本、错误和风险降至最低。如果到了PQC标准最终确定,组织将能迎头赶上。
与其他路线图保持一致性
PQC迁移不太可能是组织将经历的唯一技术变革。例如,近年来我们越来越多地听到有关迁移到零信任架构的消息。零信任迁移(与后量子加密安全迁移一样)受益于分阶段和迭代迁移。零信任迁移过程也需要加密清单。因此,有很大的机会能从战略上调整组织可能拥有的不同变革性路线图,从而节省成本、资源和重复工作。(编译:Qtech)