Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

kapitanhack.pl 6 miesięcy temu

We wtorek Zoom ogłosił, iż do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE).

Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber 768, jest w tej chwili dostępna na całym świecie w Zoom Meetings, a niedługo pojawi się także w Zoom Phone i Zoom Rooms.

Zoom twierdzi, iż jest pierwszą firmą oferującą ujednoliconą komunikację jako usługę, jednocześnie zapewniając postkwantowe rozwiązanie E2EE do wideokonferencji.

„Odkąd wprowadziliśmy kompleksowe szyfrowanie Zoom Meetings w 2020 r. i Zoom Phone w 2022 r., zaobserwowaliśmy, iż klienci coraz częściej korzystają z tej funkcji, co pokazuje, jak ważne jest dla nas oferowanie naszym klientom bezpiecznej platformy spełniającej ich unikalne potrzeby” – deklarował Michael Adams, CISO Zoom.

„Wprowadzając na rynek postkwantowy E2EE, zwiększamy bezpieczeństwo i udostępniamy użytkownikom najnowocześniejsze funkcje pomagające chronić ich dane. W Zoom stale dostosowujemy się do ewolucji krajobrazu zagrożeń bezpieczeństwa, mając na celu zapewnienie ochrony naszym użytkownikom” – mówił Adams. Brawa dla nich, iż podnoszą poziom bezpieczeństwa, zwłaszcza iż pisaliśmy o wpadkach Zooma wielokrotnie.

Teraz warto może przypomnieć, czym jest kryptografia postkwantowa. W uproszczeniu, to nauka zajmująca się algorytmami kryptograficznymi, które mają być odporne na złamanie dzięki komputera kwantowego.

Wiele wykorzystywanych współcześnie algorytmów (z kluczem publicznym) nie jest odpornych na ataki dzięki dostatecznie wydajnego komputera kwantowego, tzn. mogą być skutecznie złamane w zadowalającym czasie.

Naukowcy badają różne podejścia do tworzenia odpornej na ataki hakerskie kryptografii postkwantowej.

  • Kryptografia kratowa wykorzystuje kształty kratowe jako podstawę bezpiecznego kodu.
  • Kryptografia oparta na hashu zapewnia bezpieczeństwo dzięki funkcjom skrótu, a nie problemom matematycznym, które komputery kwantowe mogą gwałtownie rozwiązać. SFINKI to schemat podpisu oparty na skrótach.
  • Kryptografia klucza symetrycznego opiera się na algorytmach takich jak AES i SHA-2, które mają być odporne na włamania kwantowe, ale nie wykorzystują mechaniki kwantowej.

Opracowywane są również wersje hybrydowe, łączące wspomniane podejścia.

Osobny post na ten temat znajdziecie tutaj.

Być może jeszcze lata dzielą nas od praktycznych ataków na komputery kwantowe, ale duże firmy nie chcą dać się zaskoczyć i już rozpoczęły wdrażanie kryptografii postkwantowej w swoich produktach.

Apple ogłosiło niedawno dodanie szyfrowania postkwantowego do iMessage, a HP dołączyło ochronę przed atakami kwantowymi do systemu sprzętowego kilku komputerów biznesowych.

W tej chwili prace nad postkwantową kryptografią są napędzane obawą wielu firm, wiążącą się z atakami typu „Zbierz teraz, odszyfruj później”. Przestępcy zbierają i przechowują zaszyfrowaną komunikację już teraz, w celu odszyfrowania jej w przyszłości, gdy dostępne będą odpowiednie metody techniczne i zadowalająca moc obliczeniowa.

Idź do oryginalnego materiału