谷歌浏览器已支持后量子加密算法 但不意味着用它访问链接就能保障安全
量子计算机虽然今天无法正常工作,但我们将迎来密码学和数字安全的新时代。众所周知,这些机器将危及我们整个数字基础设施的加密安全系统,而它产生的影响将涉及每个人。
然而,更令人担忧的是,我们今天的一些敏感信息甚至会在这些设备正常运行之前就会受到攻击威胁。这是一种被称为“现在获取,以后解密”(HDNL)的攻击,这种攻击手段是先窃取并保留加密数据,等到量子计算技术发展起来以后在进行解密。美国国家安全局和军情六处等安全机构已经确认了这种类型攻击的存在。毫不夸张的说,这是一个直接的威胁,也是信息安全应该优先考虑应对的事项。
今年八月份,谷歌宣布其正在对这些威胁采取行动,谷歌浏览器的最新版本Chrome 116已升级至支持后量子加密算法Kyber。此次更新代表了世界上最大的浏览器向后量子转型的第一个重要里程碑。谷歌采用了一种混合方法,这意味着传统的椭圆曲线加密技术与Kyber算法被一起使用,这有助于降低风险,并能提供持续且久经考验的保护,能免受来自当今经典计算机和未来量子计算机的攻击。
这里有非常积极的一面,因为谷歌的运作基础是,对量子计算机的态度不是是否会出现的问题,而是何时出现的问题,因此他们希望在与加密相关的量子计算机(CRQC)被开发出之前尽可能保护他们的数字基础设施。考虑到谷歌Chrome浏览器的使用者范围,这是该公司朝着正确方向迈出的良好一步。
但重要的是不要得意忘形,且不要错误的以为使用谷歌浏览器就可以在数据安全方面变得高枕无忧,特别是那些需要长期屏蔽机密数据的组织。因为到目前为止,谷歌似乎只在客户端升级了他们的浏览器安全性——所以任何没有升级的网站链接都不会是量子安全的。这可能会导致人们错误地认为他们浏览的网页是安全的。
也许最重要的是,每个云应用还需要升级到Kyber以获得谷歌浏览器的安全保护,并确保连接的安全性。但是,由于Kyber尚未完全标准化,因此应用不太可能迁移到Kyber,所以使用者还是一如既往地容易受到攻击。例如,如果有人通过Chrome访问一家网上银行,而且这家银行没有升级到Kyber,则这个连接将不具有抗量子安全性。这意味着,我们在网上所进行的大部分操作将不会受到此次升级的保护。
除了用户体验之外,还有一个问题是如何在幕后保护信息。我们每天的活动和数据都存储在数据中心或企业自有的服务器中,如果这些数据中心与服务器没有提供抗量子安全性,那么我们在表面上保护它就没有意义。这可能是另一个潜在的风险,它可能需要单独的解决方案,例如北约正在使用的VPN网络。
总的来说,谷歌在后量子迁移中取得突破是令人鼓舞的,也是一个受欢迎的举动。如前所述,它具有巨大的象征价值,并使网络安全专家多年来的安全警告能深入人心。但就目前而言,它不是一个完整的解决方案,因为在Kyber完全标准化之前,我们不太可能看到其他企业跟随谷歌的脚步,这限制了此次更新能提供的量子安全范围。
谷歌的这一举动还强调了企业自主采取行动的重要性,而不是等着那些控制共享公共基础设施的人迈出第一步。如果您是一个担心HNDL攻击威胁的组织,你不能光等待公共基础设施进行升级,您应该已经在努力创建定制的端到端基础设施,这种基础设施在设计上是量子安全的,而且从业务流程到日常内部通信的所有内容都会受到量子安全保护。因此很明显,您需要尽快规划自己的迁移路径。(编译:Qtech)