#RSAC2023 #mật mã hậu lượng tử #điện toán lượng tử #an ninh mạng #PQC
Sự kiện RSAC 2023 diễn ra trong hai ngày 11-12 tháng 7 tại San Francisco, quy tụ các giám đốc điều hành hàng đầu để chia sẻ kinh nghiệm tích hợp và tối ưu hóa các khoản đầu tư AI để đạt được thành công.
Mật mã hậu lượng tử (PQC) đang trở thành một phần không thể thiếu trong điện toán lượng tử và an ninh mạng. Các doanh nghiệp cần đầu tư để sử dụng và thiết kế PQC như một phần cốt lõi trong cơ sở hạ tầng của họ, mở rộng không tin tưởng ngoài điểm cuối và ngăn chặn các cuộc tấn công bằng tiền điện tử, sử dụng trí tuệ nhân tạo và máy học, tìm thấy các lỗ hổng trong quá trình triển khai phần mềm và phần cứng.
Tại sự kiện RSAC 2023, các nhà lãnh đạo đang cùng nhau thảo luận về các mối đe dọa đến an ninh quốc gia, những tiến bộ trong điện toán lượng tử của các nhóm đe dọa dai dẳng, và các giải pháp PQC có thể đưa ra để ngăn chặn các cuộc tấn công này. PQC cũng có thể được sử dụng để tăng cường các lĩnh vực truy cập mạng không tin cậy và bảo vệ danh tính người dùng.
Các CISO khuyên các doanh nghiệp cần cam kết học hỏi về mật mã hậu lượng tử và ý nghĩa của nó trong ngăn chặn các cuộc tấn công. Điều này có thể giúp tăng cường tư cách bảo mật của tổ chức và giảm thiểu rủi ro. Cơ hội để tài trợ xây dựng một trường hợp kinh doanh cho các công nghệ bảo mật cũng rất lớn.
Tham gia cùng các giám đốc điều hành hàng đầu tại San Francisco vào ngày 11-12 tháng 7, để nghe cách các nhà lãnh đạo đang tích hợp và tối ưu hóa các khoản đầu tư AI để thành công. Tìm hiểu thêm
Bị lạc trong cuộc tranh luận về việc liệu hoặc khi nào, một máy tính lượng tử sẽ giải mã các mô hình mã hóa là nhu cầu về mật mã hậu lượng tử (PQC) để trở thành một phần trong kho công nghệ và chiến lược không tin cậy của các tổ chức. Doanh nghiệp cần đi đầu đám mây đã sử dụng và thiết kế PQC như một phần cốt lõi trong cơ sở hạ tầng của họ, với mục tiêu mở rộng không tin tưởng ngoài điểm cuối.
Vào tuần này RSAC 2023 sự kiện, VentureBeat đi sâu vào tình trạng hiện tại của PQC và biết được mức độ khẩn cấp của mối đe dọa Tính toán lượng tử là mã hóa và an ninh quốc gia.
Bốn phiên thảo luận về mật mã học tại RSAC năm nay. Người cung cấp những thông tin chi tiết có giá trị nhất là Hội thảo của nhà mật mã do Tiến sĩ Whitfield Diffie, ForMemRS, Gonville và Caius College, Cambridge chủ trì, với các thành viên tham gia hội thảo Clifford Cocks, nhà tư vấn độc lập; Anne Dames, Cơ sở hạ tầng IBM; Radia Perlman, Công nghệ Dell; và Adi Shamir, Viện Weizmann, Israel.
Tiến sĩ Shamir là một chuyên gia nổi tiếng về mật mã, đã đóng góp nghiên cứu và lý thuyết trong lĩnh vực này trong nhiều thập kỷ. Tiến sĩ Shami nói rằng ông không tin rằng điện toán lượng tử là một mối đe dọa ngay lập tức, nhưng RSA hoặc mật mã đường cong elip có thể trở nên dễ bị giải mã trong tương lai.
Sự kiện
Chuyển đổi 2023
Hãy tham gia cùng chúng tôi tại San Francisco vào ngày 11-12 tháng 7, nơi các giám đốc điều hành hàng đầu sẽ chia sẻ cách họ đã tích hợp và tối ưu hóa các khoản đầu tư vào AI để đạt được thành công và tránh những cạm bẫy phổ biến.
Đăng ký ngay
Anne Dames của IBM đã cảnh báo rằng các doanh nghiệp cần bắt đầu suy nghĩ xem hệ thống nào của họ bị đe dọa nhiều nhất bởi những tiến bộ nhanh chóng tiềm ẩn trong điện toán lượng tử. Cô khuyên khán giả rằng các hệ thống mật mã khóa công khai là những hệ thống dễ bị tấn công nhất.
“Ngày nay, các công ty đang phải đối mặt với các cuộc tấn công bằng tiền điện tử được hỗ trợ bởi trí tuệ nhân tạo và máy học cũng như các mối đe dọa về mật mã khác tìm thấy các lỗ hổng trong quá trình triển khai phần mềm và phần cứng,” viết Lisa O’Connor, giám đốc điều hành, Accenture Security, R&D an ninh mạng, Accenture Labs. “Nếu điều này không đủ đáng lo ngại, thì một năm nữa chúng ta sẽ tiến gần đến điểm phá vỡ của lược đồ mật mã 40 năm tuổi của chúng ta, điều này có thể khiến hoạt động kinh doanh như chúng ta biết bị đình trệ. Điện toán lượng tử sẽ phá vỡ các nguyên tắc cơ bản về mật mã này.”
Các cuộc tấn công thu hoạch ngay, giải mã sau ngày càng tăng
Sự đồng thuận của các nhà nghiên cứu trong ngành, bao gồm các thành viên của ủy ban cố vấn chính phủ được phỏng vấn tại RSAC, dự đoán sự tăng trưởng theo cấp số nhân của những kẻ xấu và các nhóm đe dọa dai dẳng nâng cao (APT) được tài trợ bởi các quốc gia. Họ nhằm mục đích bẻ khóa mã hóa trước những ước tính lạc quan nhất. Năm ngoái các Đám mây Bảo vệ liên minh đã đưa ra bộ đếm ngược đến Y2Q (năm đến lượng tử) dự đoán chỉ dưới bảy năm cho đến khi điện toán lượng tử có thể bẻ khóa mã hóa hiện tại.
CISO, CIO và nhóm của họ phải cam kết học hỏi liên tục về mật mã hậu lượng tử và ý nghĩa của nó đối với ngăn xếp công nghệ của họ để ngăn chặn “thu hoạch-bây giờ, giải mã-sau” các cuộc tấn công đang gia tăng trên toàn cầu.
“Đó là một lĩnh vực (mà) tôi cảm thấy thị trường cần phải suy nghĩ nhiều hơn nữa, và đó là nơi chúng tôi đã dành một lượng kha khá nguồn lực của mình, cũng như những gì bạn làm hôm nay (với tư cách là một tổ chức để chuẩn bị). Vì vậy, khi lượng tử tấn công, bạn sẽ không bị xâm phạm vào thời điểm đó,” Jeetu Patel, EVP & GM của các đơn vị kinh doanh cộng tác và bảo mật tại Cisco, nói với VentureBeat tại RSAC tuần này.
Patel đã so sánh việc giải mã mã hóa với Y2K: “Sự khác biệt giữa lượng tử và Y2K là vào ngày đầu tiên của Y2K, mọi thứ đã bị đảo lộn.” Tất cả công việc được thực hiện trên Y2K “dựa trên ngày đầu tiên. Trong khi đó… giả sử phải mất 10 năm để đưa (PCQ) đến nơi cần đến. Chà, những kẻ xấu có dữ liệu trong 10 năm và (họ) có thể giải mã tất cả những thứ đó… sau khi thực tế xảy ra.”
Veetu đồng ý rằng các quốc gia cũng đang tiếp tục đầu tư vào điện toán lượng tử để bẻ khóa mã hóa, làm thay đổi cán cân quyền lực trong quá trình này.
An ninh mạng Và trí tuệ nhân tạo các nhà lãnh đạo phục vụ trong lực lượng đặc nhiệm của chính phủ nói với VentureBeat rằng các mối đe dọa đối với hệ thống mật mã và công nghệ xác thực bảo vệ chúng được coi là ưu tiên cao đối với an ninh quốc gia. Các sáng kiến để chống lại mối đe dọa đang được theo dõi nhanh chóng.
Các bản ghi nhớ do Văn phòng Điều hành của Tổng thống ban hành vào ngày 4 tháng 5 năm 2022, “Bản ghi nhớ An ninh Quốc gia về Thúc đẩy Sự lãnh đạo của Hoa Kỳ trong Điện toán Lượng tử Đồng thời Giảm thiểu Rủi ro đối với các Hệ thống Mật mã Dễ bị tổn thương,” là một sự khởi đầu. Bộ trưởng An ninh Nội địa Alejandro N. Mayorkas đã phác thảo an ninh mạng khả năng phục hồi tầm nhìn trong một bài phát biểu vào ngày 31 tháng 3 năm 2021. NIST sẽ phát hành một hậu lượng tử mật mã tiêu chuẩn vào năm 2024.
Nạn nhân đầu tiên của mã hóa bị tấn công sẽ là danh tính của mọi người
PQC cho thấy tiềm năng tăng cường các lĩnh vực truy cập mạng không tin cậy (ZTNA), nơi những kẻ tấn công luôn tìm kiếm điểm yếu. Quản lý danh tính và quyền truy cập (IAM), xác thực đa yếu tố (MFA), vi phân và bảo mật dữ liệu là một số lĩnh vực mà PQC có thể củng cố khuôn khổ không tin cậy của bất kỳ tổ chức nào.
Các CISO nói với VentureBeat rằng bất chấp những khó khăn kinh tế hiện tại, cơ hội tốt nhất để được tài trợ là xây dựng một trường hợp kinh doanh cho các công nghệ mang lại lợi ích có thể đo lường được trong việc bảo vệ doanh thu và giảm thiểu rủi ro. Đó là một phần thưởng nếu khoản đầu tư công nghệ củng cố hơn nữa tư thế bảo mật không tin cậy của họ.
PQC hiện là một phần của cuộc trò chuyện, được NATO và Nhà Trắng nâng cao nhận thức ở cấp độ hội đồng quản trị công nhận các mối đe dọa hậu lượng tử và chuẩn bị cho Y2Q. Gartner dự đoán rằng vào năm 2025, đánh giá rủi ro tiền điện tử hậu lượng tử sẽ là vấn đề bảo mật hàng đầu mà các doanh nghiệp sẽ tìm kiếm lời khuyên.
Công ty tư vấn cảnh báo các công ty khởi nghiệp nên tập trung vào việc truyền đạt rõ ràng giá trị kinh doanh và lợi thế mà hệ thống PQC của họ mang lại, nếu không họ có nguy cơ hết vốn. “Đến năm 2027, 50% công ty khởi nghiệp trong lĩnh vực điện toán lượng tử sẽ ngừng hoạt động vì họ tập trung vào lợi thế/ưu thế lượng tử hơn là lợi thế kinh doanh cho khách hàng,” Gartner viết trong ghi chú nghiên cứu của mình, Mới nổi Tech: Cách kiếm tiền từ điện toán lượng tử (yêu cầu quyền truy cập của khách hàng) được xuất bản vào ngày 24 tháng 2 năm nay.
Jen Sovada, chủ tịch, khu vực công, SandboxAQ, viết trong bài báo gần đây của mình: “Niềm tin là yếu tố hợp nhất kiến trúc không tin cậy (ZTA) và PQC. bắc cầu Mã hóa hậu lượng tử và kiến trúc Zero Trust. “Việc triển khai cả hai sẽ yêu cầu danh tính, quyền truy cập và mã hóa đáng tin cậy bao quanh các kiến trúc an ninh mạng thế hệ tiếp theo bằng cách sử dụng giám sát liên tục. Mật mã học — và quan trọng hơn là tính linh hoạt của mật mã do PQC kích hoạt — cung cấp nền tảng cho ZTA trong thế giới hậu lượng tử.”
Tiềm năng bảo vệ danh tính của các công nghệ PQC đã được thể hiện và đó là lý do đủ để các CIO và CISO theo dõi các công nghệ này. Mặc dù không ai biết khi nào một máy tính lượng tử sẽ bẻ khóa các thuật toán mã hóa, nhưng các băng nhóm tội phạm mạng được tài trợ tốt và các nhóm đe dọa liên tục (APT) tiên tiến do các quốc gia tài trợ đã cho biết rằng họ đang hợp lực tấn công các thuật toán mã hóa trước các tổ chức lớn trên thế giới. -quy mô doanh nghiệp và chính phủ có thể phản ứng. Sự khẩn cấp để có được PQC tại chỗ được đảm bảo bởi vì các mã hóa bị tấn công sẽ có sức tàn phá lớn.
Làm thế nào và ở đâu mật mã hậu lượng tử sẽ mang lại lợi ích cho niềm tin bằng không
Lập kế hoạch ngay bây giờ để củng cố các khuôn khổ không tin cậy với PQC sẽ giúp thu hẹp các lỗ hổng bảo mật trong các phương pháp tiếp cận cũ đối với mật mã. Thu hẹp những lỗ hổng này là cốt lõi cho một tương lai mở rộng quy mô bảo mật dựa trên danh tính vượt ra ngoài các điểm cuối và danh tính máy đang phát triển trên các mạng.
Các thuật toán kháng lượng tử của PQC sẽ củng cố thêm các công nghệ mã hóa mà độ tin cậy, độ ổn định và quy mô của Zero Trust dựa vào. Thu hẹp những khoảng trống này cũng tăng cường tính bảo mật, tính toàn vẹn và tính xác thực. PQC bảo mật dữ liệu trong quá trình vận chuyển và lưu trữ, tăng cường hơn nữa niềm tin bằng không. Bằng cách cho phép liên lạc an toàn giữa các tổ chức và hệ thống, PQC sẽ giúp xây dựng một hệ sinh thái kỹ thuật số không tin cậy. Khả năng tương tác đảm bảo kết nối an toàn với đối tác, nhà cung cấp và khách hàng ngay cả khi công nghệ thay đổi.
Các lĩnh vực chính mà PQC sẽ củng cố niềm tin bằng không bao gồm quản lý quyền truy cập và danh tính (IAM), quản lý quyền truy cập đặc quyền (PAM), phân đoạn vi mô, xác thực đa yếu tố (MFA), bảo vệ dữ liệu nhật ký và mã hóa truyền thông cũng như bảo mật dữ liệu, bao gồm bảo vệ dữ liệu ở trạng thái lưu trữ. Bảng sau đây cung cấp thông tin tổng quan về nơi PQC có thể đóng góp nhiều nhất theo các lĩnh vực cốt lõi không tin cậy.
Phần kết luận
Các nhà lãnh đạo ngành tư vấn cho chính phủ về những rủi ro của điện toán lượng tử nói với VentureBeat rằng hơn 50 quốc gia hiện đang đầu tư vào các công nghệ cần thiết để phá vỡ các thuật toán xác thực và mã hóa. Các cuộc tấn công thu hoạch ngay, giải mã sau được thúc đẩy bởi mọi thứ, từ lợi ích tài chính (ví dụ: từ phía chính phủ Bắc Triều Tiên) đến hoạt động gián điệp của chính phủ và công nghiệp, nơi các công nghệ mới đang được phát triển được nhắm mục tiêu.
Các CISO và CIO cần cập nhật các mối đe dọa điện toán lượng tử và xem xét cách họ có thể tận dụng đà không tin tưởng để tăng cường hơn nữa cơ sở hạ tầng của họ bằng các công nghệ PQC trong tương lai.
Sứ mệnh của VentureBeat là trở thành một quảng trường thành phố kỹ thuật số để những người ra quyết định kỹ thuật có được kiến thức về công nghệ doanh nghiệp chuyển đổi và giao dịch. Khám phá Briefings của chúng tôi.