มนต์ของผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เกี่ยวกับภัยคุกคามคอมพิวเตอร์ควอนตัมคือ “ฤดูหนาวกำลังจะมาถึง” แม้ว่ามันอาจไม่ใช่ “The Game of Thrones” แต่ฤดูหนาวนั้นเป็นหนึ่งในคอมพิวเตอร์ควอนตัมขนาดยักษ์ที่ใช้ qubit ซึ่งแฮ็กอัลกอริทึมที่เข้ารหัสในพริบตาผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์รับทราบถึงภัยคุกคามที่กำลังจะมาถึงและได้เริ่มทำงานเพื่อจัดการกับมัน
“ตอนนี้ สถานการณ์คือการเข้ารหัสคีย์สาธารณะถูกใช้ในทุก
ที่เพื่อความปลอดภัยทางอินเทอร์เน็ต ความปลอดภัยของแอปพลิเคชัน สำหรับแชสซี แพลตฟอร์ม ทุกที่ แต่คอมพิวเตอร์ควอนตัมจะเปลี่ยนทุกสิ่งที่เราเข้าใจเกี่ยวกับความปลอดภัย ดังนั้นเราจึงต้องการบางอย่าง ระบบเข้ารหัสคีย์สาธารณะใหม่ ซึ่งสามารถต้านทานการโจมตีด้วยควอนตัมได้” Lily Chen รักษาการผู้จัดการกลุ่มเทคโนโลยีการเข้ารหัสในแผนกความปลอดภัยคอมพิวเตอร์ของ National Institute of Standards and Technology กล่าว
Chen พูดในการสัมมนาผ่านเว็บเมื่อเร็วๆ นี้ซึ่งจัดทำโดย Advanced Technology Academic Research Center (ATARC) เกี่ยวกับควอนตัมคอมพิวติ้ง ซึ่งผู้เชี่ยวชาญได้ดำเนินการตามขั้นตอนต่างๆ ที่หน่วยงานต่างๆ จำเป็นต้องดำเนินการเพื่อเตรียมพร้อมสำหรับการรักษาความปลอดภัยทางไซเบอร์หลังควอนตัม
ข้อมูลเชิงลึกโดย Eightfold: ค้นพบว่าข้อมูล เทคโนโลยี และกลยุทธ์การสรรหาใหม่ช่วยให้ USDA, EPA, GSA, NASA และ NIH ประสบความสำเร็จในการแข่งขันหาผู้มีความสามารถได้อย่างไร โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของเทคโนโลยีขั้นสูง วิทยาศาสตร์ และตำแหน่งอื่น ๆ ที่ยากต่อการบรรจุ
ทำเนียบขาวและหน่วยงานต่าง ๆ ได้เริ่มทำงานเพื่อบรรเทาภัยคุกคามนี้แล้ว
ในเดือนพฤษภาคม ประธานาธิบดีโจ ไบเดนได้ลงนามในบันทึกความปลอดภัยแห่งชาติโดยสรุปแผนการบริหารเพื่อจัดการกับความเสี่ยงที่เกิดจากคอมพิวเตอร์ควอนตัมต่อความปลอดภัยในโลกไซเบอร์ พระราชบัญญัติการเตรียมความพร้อมความปลอดภัยทางไซเบอร์ด้วยคอมพิวเตอร์ควอนตัมผ่านรัฐสภาในเดือนกรกฎาคมและกำหนดให้หน่วยงานต่าง ๆ ต้องดำเนินการเพื่อเพิ่มความปลอดภัยทางไซเบอร์เพื่อเตรียมพร้อมสำหรับการโจมตีด้วยคอมพิวเตอร์ควอนตัม กระทรวงความมั่นคงแห่งมาตุภูมิและ NIST ได้จัดตั้งคณะทำงานเพื่อช่วยองค์กรในการปกป้องข้อมูลและระบบของตน
“การเปลี่ยนไปใช้อัลกอริธึมการเข้ารหัสหลังควอนตัมนั้นขึ้นอยู่กับการพัฒนาอัลกอริทึมดังกล่าวมากพอ ๆ กับการยอมรับ” Alejandro Mayorkas เลขาธิการ DHS กล่าวในแถลงการณ์ล่าสุดเกี่ยวกับคณะทำงาน
แม้ว่าภัยคุกคามของควอนตัมคอมพิวติ้งจะยังคงอยู่ในอนาคต แต่ข้อมูลที่ขโมยไปในตอนนี้สามารถถูกบันทึกไว้ได้จนกว่าจะถึงเวลาที่ควอนตัมคอมพิวติ้งจะพร้อมทำลายการเข้ารหัส ซึ่งหมายความว่าขั้นตอนบางขั้นตอนที่หน่วยงานสามารถดำเนินการได้ในขณะนี้เป็นขั้นตอนเดียวกับที่เจ้าหน้าที่รักษาความปลอดภัยพยายามและปฏิบัติจริงได้สนับสนุนมานานหลายปี ขั้นตอนแรกคือการรวบรวมข้อมูลและตัดสินใจว่าข้อมูลนั้นมีความเสี่ยงเพียงใด
“คุณต้องวิเคราะห์ข้อมูลที่คุณกังวลใช่ไหม? แล้วก็ค่าของข้อมูลนั้นด้วย ข้อมูลบางอย่างมีมูลค่าสูงกว่าข้อมูลอื่น คุณต้องทำการประเมินความเสี่ยงทั้งอายุการเก็บรักษาของข้อมูลนั้นและมูลค่าของข้อมูลนั้นด้วย และนั่นเป็นพื้นที่ประเภทหนึ่งที่คุณสามารถเริ่มโฟกัสได้” Bill Becker หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Thales Defense and Security Inc. ซึ่งเป็นบริษัทเทคโนโลยีขั้นสูงที่มุ่งเน้นไปที่การเชื่อมต่อ ข้อมูลขนาดใหญ่ ปัญญาประดิษฐ์ ความปลอดภัยทางไซเบอร์ และเทคโนโลยีควอนตัมกล่าว
ขั้นตอนต่อไปคือการพูดคุยกับผู้ขายเพื่อดูว่าพวกเขาอัปเดตอัลกอริทึมบ่อยเพียงใด เบกเกอร์กล่าวว่าอาจมีตัวเลือกในการพยายามทดสอบความยืดหยุ่น
“มีหลายสิ่งที่คุณสามารถทำได้ หากคุณมีแอปพลิเคชัน crypto-agile หรือแม้แต่เฟิร์มแวร์ฮาร์ดแวร์ ก็สามารถอัปเดตได้ตามปกติ คุณคุยกับผู้ขายของคุณแล้วใช่ไหม พวกเขาอาจมี หรืออาจมีต้นแบบที่คุณสามารถทดสอบได้ เพื่อทำความเข้าใจผลกระทบของเครือข่าย เช่น เรามาพูดถึงการเข้ารหัสความเร็วสูงกันดีไหม หรืออะไรทำนองนั้น” เขากล่าว
นอกจากนี้ยังมีต้นแบบไฮบริดที่รวมการเข้ารหัสคีย์สาธารณะแบบคลาสสิกเข้ากับคุณสมบัติการต้านทานควอนตัมใหม่ เบกเกอร์แนะนำให้ถามผู้ขายสำหรับต้นแบบไฮบริดเพื่อทดสอบ
แม้จะมีผลิตภัณฑ์ใหม่ออกมา แต่สิ่งหนึ่งที่น่าผิดหวังคือการขาดมาตรฐานและการตรวจสอบความถูกต้อง อัลกอริธึมใหม่ยังอยู่ในขั้นตอนการพัฒนา Bill Newhouse วิศวกรของ National Cybersecurity Center of Excellence, Applied Cybersecurity Division, Information Technology Laboratory ที่ NIST กล่าวว่า “น่าผิดหวังมากเพราะอัลกอริทึมไม่ได้รับการตรวจสอบและไม่ได้มาตรฐานสากล
credit: ronaldredito.org cheapcustomsale.net trinitycafe.net faultyvision.net luxurylacewigsheaven.net norpipesystems.com devrimciproletarya.info derrymaine.net tomsbuildit.org taboocartoons.net