czwartek, 1 lutego 2024

Przygotuj się na złamanie szyfrowania biometrycznego przez komputery kwantowe: Znaczek zaufania



Autor: Bianca Gonzalez

Dostawca tożsamości cyfrowej i zaufania Trust Stamp Trust Stamp opublikował białą księgę wyjaśniającą zagrożenie związane z obliczeniami kwantowymi dla systemów biometrycznych i przedstawiającą zalecenia mające na celu zminimalizowanie ryzyka.

Według Trust Stamp, komputery kwantowe otworzą możliwości rozwiązywania problemów między innymi w biometrii, syntezie leków, modelowaniu finansowym i prognozowaniu pogody. Będą one jednak również w stanie odszyfrować większość systemów szyfrowania używanych obecnie do zabezpieczania Internetu i ochrony danych.

Podczas gdy eksperci spodziewają się, że komputery kwantowe nie będą w stanie skalować się do pokonania takich systemów przez co najmniej kolejne dziesięć lat, biała księga twierdzi, że podmioty powinny proaktywnie reagować na ataki typu "zbieraj teraz, odszyfruj później" (HNDL).

Dzięki podejściu HNDL atakujący może przechwycić zaszyfrowane dane w oczekiwaniu na dostępność odszyfrowania z obsługą obliczeń kwantowych. Warto zauważyć, że to cyberzagrożenie byłoby bardzo zasobochłonne do wykonania. Taki atak najprawdopodobniej byłby możliwy do przeprowadzenia tylko przez państwo narodowe i byłby wymierzony w informacje, które pozostałyby niezwykle cenne przez dziesięciolecia w przyszłości.

Mimo to HDNL jest szczególnie niepokojącym zagrożeniem dla biometrycznych danych osobowych ze względu na ich względną trwałość.

 Niektóre metody szyfrowania danych są szczególnie podatne na ataki. Kryptografia asymetryczna lub z kluczem publicznym wykorzystuje klucz publiczny i prywatny do szyfrowania i odszyfrowywania informacji. Jeden z kluczy może być przechowywany w domenie publicznej, co umożliwia szybkie nawiązywanie połączeń między "nieznajomymi".

Ponieważ klucze są powiązane matematycznie, teoretycznie możliwe jest obliczenie klucza prywatnego na podstawie klucza publicznego. Podczas gdy konwencjonalne komputery nie są w stanie wykonać tych obliczeń, komputery kwantowe mogą rozwiązywać problemy, takie jak faktoryzacja liczb całkowitych za pomocą algorytmu Shora, czyniąc wszystkie systemy kryptografii klucza publicznego (PKC) niezabezpieczonymi.

Klucze dostępu, podpisy cyfrowe i certyfikaty cyfrowe mogą być potencjalnie odszyfrowane po zastosowaniu obliczeń kwantowych, co stanowi zagrożenie dla systemów biometrycznych, które wykorzystują je do weryfikacji.

Jak czytamy w białej księdze, szyfrowanie symetryczne lub z kluczem tajnym oraz funkcje skrótu zasadniczo zachowują swoje bezpieczeństwo. Szyfrowanie symetryczne wykorzystuje jeden klucz do szyfrowania i odszyfrowywania informacji i jest często używane między dwiema stronami o ugruntowanych relacjach, takich jak komunikacja mobilna i połączenia bankowe.

 Funkcje hashujące generują unikalne wartości wyjściowe z dowolnych danych wejściowych. Zmiana danych wejściowych spowoduje uzyskanie zupełnie innej wartości skrótu. Funkcje skrótu są również nieodwracalne. Hashy są często używane do weryfikacji, czy dane nie zostały zmienione lub do sprawdzania cyfrowych danych uwierzytelniających. Na przykład biometryczny system sprzedaży biletów Wicket przechowuje i porównuje funkcje skrótu pobrane z danych biometrycznych w celu uwierzytelnienia uczestników zamiast samych surowych danych. Inni dostawcy biometrii pracujący z hashowaniem to Keyless i ZeroBiometrics.Wicket‘s biometric ticketing system,

W szczególności szyfrowanie symetryczne AES z większymi kluczami oraz funkcje skrótu SHA-2 i SHA-3 z większymi skrótami "generalnie pozostaną bezpieczne", czytamy w białej księdze.
Keyless and ZeroBiometrics.
Algorytmy odporne na kwanty unikną luk w zabezpieczeniach, takich jak użycie zbyt małego rozmiaru klucza lub algorytmu, który może być reprezentowany przez skończoną grupę.

NIST prowadzi konkurs mający na celu ocenę i standaryzację nowych algorytmów klucza publicznego odpornych na kwanty. Google również zaproponowało własny algorytm odporny na kwanty.

Rząd Stanów Zjednoczonych również podjął już kroki w celu złagodzenia ryzyka związanego z HNDL. W maju 2022 r. rząd krajowy wydał mandat wszystkim agencjom federalnym posiadającym wrażliwe dane do wdrożenia symetrycznych systemów szyfrowania w celu ochrony wrażliwych systemów kwantowych poprzez wdrożenie symetrycznych systemów szyfrowania do końca 2023 r.

quantum-resistant public-key algorithms. Google has also proposed a quantum-resilient algorithm
Trust Stamp sugeruje, że dane biometryczne mogą być chronione przed odszyfrowaniem za pomocą obliczeń kwantowych poprzez konwersję szablonów biometrycznych na token, który można anulować i zaktualizować. Surowe cechy biometryczne nie powinny być przechowywane.

Nieprzypadkowo, Trust Stamp's Irreversibly Transformed Identity Token IT2 jest chronionym tokenem biometrycznym, który może zostać unieważniony. Nie ma funkcji, która mogłaby go odtworzyć, a większość oryginalnych informacji jest odrzucana. biometrics can be protected

Dr Niel Kempson, doradca wykonawczy Trust Stamp ds. możliwości technicznych, powiedział, że algorytm IT2 "jest odporny na kwanty z założenia. Jeśli przedsiębiorstwo lub organizacja pozarządowa wdraża lub przegląda obecnie system biometryczny, powinna aktywnie przyjrzeć się ryzyku HNDL. Nie ma sensu wdrażać lub utrzymywać technologii, która prawdopodobnie będzie bezużyteczna w ciągu następnej dekady, domyślnie stawiając na przyszłe rozwiązania o nieznanej złożoności i kosztach".

Trust Stamp ogłosił również, że ManTech,  ManTech, dostawca platformy wywiadowczej dla rządu federalnego, zintegruje uwierzytelnianie tożsamości Trust Stamp w ramach umowy o współpracy.
**Source

Brak komentarzy:

Prześlij komentarz