Geçen yıl Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) başlamak standartlaştırma süreci seçtiği kuantum sonrası kriptografi (PQC) algoritmaları — dünya çapındaki kuruluşların bunları kendi şifreleme altyapılarına entegre edebilmeleri için bu matematiksel araçları kullanıma sunmadan önceki son adım. Bunun ardından Ulusal Güvenlik Ajansı (NSA), Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve NIST bir rapor yayınladı. ortak rapor Kuruluşlara kuantum hazırlığı yol haritası geliştirmeleri ve PQC standartlarının gelecekteki uygulamalarına hazırlanmaları için tavsiyeler içerir.

Ancak başka bir hikaye de manşetlere çıktı: Google duyurdu güvenli Aktarım Katmanı Güvenliği protokolü (TLS) ağ bağlantılarının kurulması sırasında şifreleme sırlarının paylaşımını korumak için bir hibrit anahtar kapsülleme mekanizması (KEM) kullanıyordu. Basitçe söylemek gerekirse, dünyanın en popüler tarayıcısı, halka açık İnternet’in büyük bir bölümünü kuantum geçirmez hale getirme sürecini başlattı.

Google’ın duyurusu uzun bir olaylar zincirinin ürünüydü. NIST Kyber’ı seçiyor geçen yıl genel şifreleme adayı olarak. Artan tehdide yanıt olarak kurulan NIST süreci 2016’dan beri devam ediyor. kriptografik olarak ilgili kuantum bilgisayar (CRQC) pozlar. İşleyen bir CRQC ortaya çıktığında, İnternet oturumlarımızın güvenliğini sağlamak için yaygın olarak kullandığımız şifreleme ortadan kalkacaktır.

Sonuç olarak Google, Chrome tarayıcısının 116 sürümünden itibaren Kyber’i eklediğini duyurdu. Bu, İnternet iletişiminde yaygın olarak kullanılan bir standart olan TLS kapsamında Google tarafından özel olarak uygulanan bir uygulama aracılığıyla gerçekleştirildi.

Ayrıca, Google’ın Kyber uygulaması hibrittir; bu, geleneksel eliptik eğri kriptografisinin de Kyber’in yanı sıra yerinde bırakıldığı anlamına gelir; bu, riskin azaltılmasına yardımcı olur ve günümüzün klasik bilgisayarlarını kullanan saldırılara karşı sürekli denenmiş ve test edilmiş koruma sağlar. Bu adım aynı zamanda birisinin yeni Kyber algoritmasını kırmayı başarmasına karşı da güvence sağlar.

Neden Henüz Güvende Değilsiniz?

Google’ın eylemi birçok açıdan önemlidir: Dünyanın her yerindeki çevrimiçi kullanıcılar tarafından küresel olarak kullanılan dünyanın en büyük İnternet tarayıcısı, kuantum sonrası kriptografik korumaya geçişini başlattı. Bu, halihazırda yürüttüğümüz göç çabalarında çok büyük bir adımdır. şimdi hasat et, şifresini sonra çöz (HNDL) dikkate alınarak – programın gerisinde. Ancak kullanıcıları kuantum saldırılarından koruduğunu gerçekten söyleyebilmemiz için hâlâ biraz zaman geçmesi gerekecek.

İlk olarak Google, Chrome tarayıcısını yalnızca istemci tarafında yeni sürüme geçirmiş görünüyor. Herhangi bir bağlantının kuantum açısından güvenli olması için, söz konusu sunucuların da Kyber’e yükseltilmesi gerekiyor, ancak Google bunu henüz kendi uygulamaları için yapmış gibi görünmüyor.

Buna ek olarak, korumamız gereken yüzey alanı yalnızca bağlantıları güvence altına almanın ötesine geçiyor; uygulamaları Google ortamının ötesinde de dikkate almamız gerekiyor. Chrome kullanıcılarının Kyber’i kullanarak kendileriyle güvenli bir bağlantı kurabilmelerini sağlamak için her bulut uygulama sağlayıcısının sunucu tarafında da çalışması gerekecek, ancak bu yakın zamanda gerçekleşmeyecek.

Google’ın Kyber’i özel olarak eklediği TLS protokolünün İnternet Mühendisliği Görev Gücü (IETF) tarafından yönetildiği göz önüne alındığında her şey daha da karmaşık hale geliyor. IETF, şirketlerin TLS’nin bir parçası olarak kuantum sonrası algoritmaları eklemelerine yönelik standart bir yolu henüz onaylamadı; bunun da yaygın bir benimsemenin gerçekleşmesi için gerçekleşmesi gerekiyor.

Son uyarımız, veri merkezinden veri merkezine olan bağlantıların nasıl korunduğu gibi, iletişim bağlantılarının perde arkasında nasıl daha derin olduğu sorusunun da mevcut olmasıdır. Veriler, veri merkezleri arasında taşınırken toplu olarak toplanıyorsa kullanıcı-uygulama bağlantılarını güvence altına almanın hiçbir faydası yoktur. Bu, aşağıdaki gibi ayrı bir çözüm gerektirecektir: kuantum güvenli sanal özel ağ NATO’nun kullandığı

Ya Bekleyemezsen?

Uzun raf ömrüne sahip hassas verilerin, yeterince güçlü bir kuantum bilgisayar geldiğinde şifresini çözmek isteyenler tarafından toplandığı HNDL saldırılarının, artık iyice belgelenmiştir. zaten oluyor. Çoğu kişi için, yukarıdaki alışveriş uyarı listesi tam olarak iyi bir haber olmayacaktır ve hatta çok hassas verileri uzun süre güvende tutmak isteyenler için daha da fazlası olacaktır. Yani hafifletici adımların çok daha erken atılması gerekiyor. Yeni kuantum sonrası algoritmaların paylaşılan, kamuya açık altyapıya entegre edilmesini bekleyemezsiniz çünkü muhtemelen on yıldan fazla bekleyeceksiniz.

Sonuç olarak Google haberleri, kuruluşların başkaları tarafından itilmeyi beklemek yerine kendi geçiş yolculuklarını planlamalarının aciliyetini vurguluyor. Örneğin, kamu altyapısının yükseltilmesini beklemek yerine, iş süreçlerinizden günlük iç iletişimlere kadar her şeyin burada yer aldığı, tasarımı itibarıyla kuantum açısından güvenli, özel uçtan uca altyapı oluşturmaya odaklanın. korunuyor. Bu şekilde başkalarının yükseltme yapmasını veya algoritmaların onaylanmasını beklemeniz gerekmez. Önümüzdeki 50 yıl boyunca ihtiyacınız olan korumaya bugün sahip olabilirsiniz.

İlk Mil/Son Mil Sorunu Hala Ortada

Google’ın güncellemesi pek çok insanın üzerindeki baskıyı hafifletmiyor ancak daha geniş, kamuya açık bir altyapı yükseltmesi merceğinden bakarsak bu kesinlikle bir dönüm noktası. Kuantum sonrası geçiş çok yıllı bir yolculuktur ve ancak işleyen bir CRQC ortaya çıktıktan sonra tamamlanabilir ki bu da çok geç olacaktır.

Lojistik ve telekomünikasyon dünyasından çok eski bir deyimi ödünç alırsak, hâlâ ilk mil/son mil sorunuyla karşı karşıyayız. Bu sektörler, ürünlerini ve hizmetlerini evlere ulaştırmak için verimlilik ve hız zorluklarını mükemmelleştirmiş olsa da, uçtan uca siber güvenlik perspektifinden bakıldığında işlerin korkunç derecede ters gidebileceği yer burasıdır. Kuantum tehdidine karşı en acil korumaya ihtiyaç duyan kuruluşlar için özel bir yaklaşıma ihtiyaç vardır. Ve bugün buna ihtiyaç var.

Çoklu kuantum sonrası ve geleneksel şifreleme algoritmalarının birleştirildiği hibritleştirilmiş bir yaklaşım, kuantum ve geleneksel tehditlere karşı dayanıklı, gerçek anlamda birlikte çalışabilen genel anahtar şifrelemesi sunar. Ancak bu çalışma, algoritmaları basitçe dağıtmanın ötesine geçiyor ve hız ve yeni riskler açısından istenmeyen sonuçlara neden olabiliyor. Bir kuruluş ancak uçtan uca güvenli olduğunda gerçek anlamda kuantum açısından güvenli olacaktır; bu da kimlik, erişim yönetimi ve insani risklere yönelik yeni yaklaşımların gerekli olacağı anlamına gelir.



siber-1