A kriptográfiai rugalmasság („crypto-flexibility”) lehetővé teszi az információbiztonsági rendszer számára, hogy alternatív kriptográfiai primitívekre és algoritmusokra váltson anélkül, hogy jelentős változtatásokat kellene végrehajtania a rendszer infrastruktúrájában. A kriptográfiai rugalmasság abban rejlik, hogy képes előre jelezni a fenyegetések fejlődését, és új algoritmusokra váltani, amint azok megjelennek. A kriptográfiai rugalmasság megkönnyíti a rendszer frissítését és fejlesztését, és biztonsági intézkedésként vagy támadásokra reagáló mechanizmusként működhet, ha a rendszer titkosítási algoritmusaiban biztonsági rést fedeznek fel . Egy biztonsági rendszer akkor tekinthető kripto-rugalmasnak, ha titkosítási algoritmusai könnyen cserélhetők és legalább részben automatizálhatók. [1] [2]
A NIST - ajánlások a kriptoflexibilitás azonnali megvalósítására a kvantumszámítógépekben rejlő lehetőségeken alapulnak , amelyek sok meglévő nyilvános kulcsú titkosítási rendszert instabillá tesznek [3] . Például 1994-ben Peter Shor , a Bell Laboratories munkatársa bemutatta a kvantumszámítógépek azon képességét, hogy jelentősen felgyorsítják a prímszámok faktorálási folyamatát a klasszikus számítógépekhez képest. [4] Két évvel később Love Grover amerikai matematikus feltalált egy kvantumkereső algoritmust, amely jelentősen felgyorsítja a szimmetrikus kriptográfiai algoritmusok visszafejtését. A NIST szakértői szerint 2030-ra az RSA algoritmus 2000 bites kulccsal történő feltörése órákig tart. [5] Nem lesz olcsó (legalább egymilliárd dollárba kerül), de egészen valóságos. [4] [5] Az AES algoritmust a kulcs jelentős meghosszabbításával meg lehet védeni a hackeléstől, de az RSA , ECDSA , ECDH , DSA és még sok más algoritmusok bizonytalanná válnak. [négy]
A kriptográfiai algoritmusokat folyamatosan támadják. Ez egyrészt a processzorok sebességének folyamatos növekedése miatt lehetséges, ami valószínűsíti az algoritmusok ésszerű időn belüli feltörését, másrészt a kriptográfiai kutatások miatt, amelyek folyamatosan sérülékenységeket talál az algoritmusokban. Jelenleg az MD4 és MD5 és az SHA-1 hash függvények használata nem javasolt, mivel vannak módok elfogadható számítási bonyolultságú ütközések megtalálására. Valójában a Microsoft megtiltotta az MD4, MD5 és SHA-1 használatát új kódolási rendszerekben, kivéve, ha az algoritmust az ipari szabványban, illetve a Windows Vista vagy korábbi operációs rendszert futtató alkalmazásokban használják. A kriptográfiai rugalmasság jó példája az SSL és a TLS , amelyek biztonságosan egyeztetik a kriptográfiai algoritmusokat a szerver és az ügyfél között. [6]
A kiberbűnözés nagy üzlet. Ennek egyik példája a Target hack , amelyben több tízmillió ember hitelkártyaadatait lopták el. A Malwarebytes, a rosszindulatú programok megelőzésére és helyreállítására irányuló megoldások globális szolgáltatója szerint a zsarolóvírus -támadások miatt a 2017-ben érintett kis- és középvállalkozások csaknem egynegyede teljesen megszűnt. A Verizon Data Breach Investigations 2018-as jelentése szerint a kibertámadások 58%-a kisvállalkozásokat céloz meg azok biztonsági rés miatt. [7]
A nyilvános kulcsú titkosítás, a digitális aláírások és a kulcscsere számos kommunikációs protokoll alapja. [3] Az alapul szolgáló algoritmusokban talált sebezhetőségek bizonyítékot szolgáltattak arra, hogy a szervezeteknek fel kell készülniük a szabványok közötti gyors váltásra. A kripto-agility gyors választ adhat a felmerülő fenyegetésekre azáltal, hogy bármikor támogatja az egyik titkosítási szabványról a másikra való átállást [8] . 2010 óta a nyilvános kulcsú infrastruktúrát ( PKI , PKI - Public Key Infrastructure) fokozatosan integrálták az üzleti alkalmazásokba nyilvános kulcsú tanúsítványokat használva , amelyeket hitelesítési hatóságként használtak a hálózati objektumok között. A nyilvános kulcsú infrastruktúra biztonságosabb, mint az azonosítás és hitelesítés korábbi formái , amelyek kriptográfiai technológiákat, például digitális tanúsítványokat és aláírásokat tartalmaznak . [9] A nyilvános kulcsú tanúsítványok alapvető összetevői az erős hitelesítésnek és az entitások közötti biztonságos kommunikációnak. [tíz]
A kvantumszámítógépek várhatóan képesek lesznek feltörni a meglévő nyilvános kulcsú titkosítási algoritmusokat. A titkosításban és az elektronikus aláírásokkal való munkavégzés során használt kriptográfiai algoritmusok többsége azon a tényen alapul, hogy a számok prímtényezőkre való felbontása, a diszkrét logaritmus és néhány más matematikai probléma nagyon összetett. A közönséges számítógépek nem képesek ésszerű időn belül elvégezni a szükséges számításokat. A Shor-algoritmuson futó kvantumszámítógépek ezeket a problémákat polinomiális idő alatt meg tudják oldani. [11] [3] [12] A posztkvantum kriptográfia a kriptográfia olyan területe, amelynek célja a sebezhető algoritmusok új, még kvantumszámítógép számára is nehezen feltörhetőnek számító algoritmusokkal való helyettesítése. Számos olyan kriptográfiai algoritmus ismeretes, amelyek matematikai problémákon alapulnak, amelyeket kvantumszámítógépekkel még nem lehet egyszerűsíteni. A rács alapú aszimmetrikus titkosítási algoritmusokat a NIST nagyra értékeli , mivel egyszerűek, hatékonyak és nagymértékben párhuzamosíthatóak. [13]
A rendszerfejlődés és a kriptográfiai rugalmasság nem ugyanaz. A rendszer fejlődése a kereskedelmi és műszaki követelmények alapján jön létre. A kripto-agility a számítási követelményekhez kapcsolódik, és a biztonsági szakértőknek, rendszertervezőknek és alkalmazásfejlesztőknek figyelembe kell venniük. [tizennégy]
A kriptográfiai rugalmasság kezelésére vonatkozó ajánlások a következők: [15]
Manapság számos operációs rendszer gyártó (Microsoft, Apple , Google stb.) rendelkezik bizonyos belső rugalmassággal az integrált szoftverfrissítési folyamatok révén. Általában azonban csak a saját termékeiket támogatják, és nagy szervizcsomagokat kell letölteni. Ehhez járul az a tény, hogy ez a folyamat nem automatikus, és a választást a felhasználóra bízza, ami rendkívül lelassítja a frissítéseket. A belső alkalmazások gyakran teljesen statikusak a kriptográfia szempontjából, és nem rendelkeznek rugalmassággal. Általános szabály, hogy a belső kriptográfiai megvalósítások frissítései a fenyegetések vagy sebezhetőségek megoldása érdekében teljes kódfrissítést, minőségellenőrzést és újratelepítést igényelnek. [17]
Az utóbbi időben a rugalmas tanúsítványokról rendszeresen szó esett a nyilvános kulcsú infrastruktúrával összefüggésben. Általában olyan tanúsítványokra utalnak, amelyek kétféle nyilvános kulcsot és aláírást tartalmaznak: a klasszikus nyilvános kulcsot és a kvantum utáni nyilvános kulcsot. Ezeknek a kulcsoknak néhány közös attribútuma (például egy lehetséges tárgynév), valamint kettős hitelesítő hatóság (CA) aláírása lesz – ismét egy aláírás a modern (klasszikus) kriptográfián és egy utókvantum, amely a kvantum utáni kriptográfián alapul. [tizennyolc]