Finlandia opublikowała wytyczne dotyczące kryptografii odpornej na ataki kwantowe
- Katarzyna Celińska

- 12 godzin temu
- 2 minut(y) czytania
Naprawdę cieszy mnie fakt, że kwestia PQC powoli zyskuje na znaczeniu wśród coraz większej liczby europejskich agencji rządowych. Dobrym przykładem jest Fińskie Narodowe Centrum Cyberbezpieczeństwa: aktywnie zachęca ono organizacje do przygotowania się do przejścia na algorytmy szyfrujące odporne na ataki kwantowe i opublikowało wytyczne dotyczące tego, jak podejść do tej zmiany.

Foto: Freepik
Jest to temat, który powinien częściej pojawiać się w „mainstreamowych” dyskusjach na temat cyberbezpieczeństwa, a także zacząć figurować w planach działań dyrektorów ds. bezpieczeństwa informacji (CISO) i zarządów jako ryzyko strategiczne. Nie dlatego, że musimy wszystko wymienić już jutro, ale dlatego, że proces ten potrwa wiele lat i wymaga planu działania.
Głównym uzasadnieniem jest klasyczne zagrożenie typu „zbierz teraz, odszyfruj później”: dane zaszyfrowane dzisiaj za pomocą klasycznych metod klucza publicznego mogą zostać zebrane teraz i odszyfrowane później, gdy dostępne będą wystarczająco wydajne komputery kwantowe.
NCSC-FI również publicznie poruszyło ten temat w swoim cotygodniowym przeglądzie, wyraźnie zalecając przygotowanie się na algorytmy szyfrowania odporne na ataki kwantowe.
Na czym skupiają się fińskie wytyczne
➡️ Zachęcają organizacje do rozpoczęcia przygotowań do wdrożenia algorytmów odpornych na ataki kwantowe i wskazują na szeroko zakrojone działania normalizacyjne mające na celu zastąpienie metod podatnych na ataki.
➡️ Podkreślają również, że niektóre aplikacje i protokoły już zaczęły stosować rozwiązania odporne na ataki kwantowe oparte na projektach norm, co pokazuje, że nie jest to kwestia czysto teoretyczna.
Jeśli jesteś dyrektorem ds. bezpieczeństwa informacji (CISO), kierownikiem działu IT lub specjalistą ds. GRC:
Zacznij już teraz od tego, co jest realistyczne:
➡️ Inwentaryzacja kryptograficzna: gdzie stosowana jest kryptografia, jakie algorytmy, jakie systemy, jacy dostawcy.
➡️ Analiza luk: które zasoby opierają się na kryptografii klucza publicznego podatnej na ataki kwantowe?
➡️ Plan działania i elastyczność kryptograficzna: nadaj priorytet danym o długim cyklu życia i systemom o dużym znaczeniu, a następnie zaplanuj migrację etapową.
Autor: Sebastian Burgemejster



Komentarze