هل كل ما كنت تعتقد أنك قمت به صحيحًا للأمان على وشك التعرض للخطر؟

مدير عام9 سبتمبر 2020آخر تحديث :
هل كل ما كنت تعتقد أنك قمت به صحيحًا للأمان على وشك التعرض للخطر؟
تتم حماية كل نظام رقمي قيد الاستخدام اليوم تقريبًا بواسطة أنظمة تستند إلى خوارزميات تشفير معيارية (على سبيل المثال ، RSA ، ECC ، AES) التي “تخلط” البيانات ، لذا ما لم يكن لديك مفاتيح فك التشفير ، لا يمكن قراءتها. هذا صحيح بالنسبة للبيانات المشفرة الموجودة في قاعدة البيانات ، وكذلك البيانات المشفرة التي يتم نقلها في عملية الشبكة. كما أنها تستخدم على نطاق واسع في مصادقة المستخدم والجهاز. تحتوي كل شبكة تقريبًا ، سواء كانت سلكية أو لاسلكية ، على شكل من أشكال التشفير في جوهرها (على سبيل المثال ، IPsec و SSL و WPA). علاوة على ذلك ، يعد التشفير في قلب الأنظمة المالية مثل المدفوعات الإلكترونية وتراخيص بطاقات الائتمان ، وهو أمر بالغ الأهمية للتوقيعات الرقمية وأنظمة التمويل المشفرة ، ويستخدم لتأمين السجلات الصحية والأنظمة الحكومية والعسكرية ، ويستخدم حتى في البريد الإلكتروني وتطبيقات الوسائط الاجتماعية . يحتوي كل تطبيق أو منتج إلكتروني تقريبًا على تشفير في شكل ما كمكون رئيسي.

على مر السنين ، أصبحت حلول التشفير أكثر أمانًا حيث سمحت لنا المعالجات الأسرع بزيادة عدد البتات المستخدمة في العملية. النظرية هي أنه إذا كان لديك ما يكفي من البتات (على سبيل المثال 128 أو 256) ، فسيتطلب الأمر عقودًا من الكمبيوتر العادي لفرض كسر مفاتيح الأمان وفك تشفير البيانات. ولكن هذا يفترض استخدام الكمبيوتر الرقمي المعتاد اليوم. تختلف معماريات الحوسبة الجديدة القائمة على الحوسبة الكمومية اختلافًا كبيرًا في كيفية حسابها بناءً على الحالات الاحتمالية مقابل الحالات والأصفار المحددة في الكمبيوتر التقليدي. يمنحهم القدرة على معالجة مجموعات البيانات الكبيرة جدًا والقيام بحوسبة متوازية بشكل كبير بكفاءة عالية. هذا يغير اللعبة لأشياء مثل المحاكاة والتنبؤ. ويؤثر بشكل خاص على أمان التشفير. نتيجة لذلك ، فإن الكثير مما نعتمد عليه حاليًا كاتصالات آمنة وبيانات مشفرة معرض للخطر.

تتم حماية كل نظام رقمي قيد الاستخدام اليوم تقريبًا بواسطة أنظمة تستند إلى خوارزميات تشفير معيارية (على سبيل المثال ، RSA ، ECC ، AES) التي “تخلط” البيانات ، لذا ما لم يكن لديك مفاتيح فك التشفير ، لا يمكن قراءتها. هذا صحيح بالنسبة للبيانات المشفرة الموجودة في قاعدة البيانات ، وكذلك البيانات المشفرة التي يتم نقلها في عملية الشبكة. كما أنها تستخدم على نطاق واسع في مصادقة المستخدم والجهاز. تحتوي كل شبكة تقريبًا ، سواء كانت سلكية أو لاسلكية ، على شكل من أشكال التشفير في جوهرها (على سبيل المثال ، IPsec و SSL و WPA). علاوة على ذلك ، يعد التشفير في قلب الأنظمة المالية مثل المدفوعات الإلكترونية وتراخيص بطاقات الائتمان ، وهو أمر بالغ الأهمية للتوقيعات الرقمية وأنظمة التمويل المشفرة ، ويستخدم لتأمين السجلات الصحية والأنظمة الحكومية والعسكرية ، ويستخدم حتى في البريد الإلكتروني وتطبيقات الوسائط الاجتماعية . يحتوي كل تطبيق أو منتج إلكتروني تقريبًا على تشفير في شكل ما كمكون رئيسي.

على مر السنين ، أصبحت حلول التشفير أكثر أمانًا حيث سمحت لنا المعالجات الأسرع بزيادة عدد البتات المستخدمة في العملية. النظرية هي أنه إذا كان لديك ما يكفي من البتات (على سبيل المثال 128 أو 256) ، فسيتطلب الأمر عقودًا من الكمبيوتر العادي لفرض كسر مفاتيح الأمان وفك تشفير البيانات. ولكن هذا يفترض استخدام الكمبيوتر الرقمي المعتاد اليوم. تختلف معماريات الحوسبة الجديدة القائمة على الحوسبة الكمومية اختلافًا كبيرًا في كيفية حسابها بناءً على حالات احتمالية مقابل حالات وأصفار محددة في جهاز كمبيوتر تقليدي. يمنحهم القدرة على معالجة مجموعات البيانات الكبيرة جدًا والقيام بحوسبة متوازية بشكل كبير بكفاءة عالية. هذا يغير اللعبة لأشياء مثل المحاكاة والتنبؤ. ويؤثر بشكل خاص على أمان التشفير. نتيجة لذلك ، فإن الكثير مما نعتمد عليه حاليًا كاتصالات آمنة وبيانات مشفرة معرض للخطر.

لا تزال الحوسبة الكمومية في مهدها ، لكنها قطعت خطوات كبيرة مؤخرًا. شركات مثل IBM و Intel و Google و Microsoft و Honeywell وغيرها لديها مبادرات رئيسية جارية لإنتاج آلة حوسبة كمية قابلة للتطبيق. يصعب بناء أجهزة الكمبيوتر الكمومية ، لكن هذا لا يعني أنها لم تُبنى بنجاح. جميع الشركات المذكورة أعلاه لديها الآن آلات كمومية صغيرة الحجم قيد الاستخدام ، ويمكن للمطورين الوصول إليها كخدمة. ومن المحتمل أيضًا أن تعمل “جهات حكومية” على مثل هذه الأنظمة في الخفاء.

يتم تصنيف قوة أجهزة الكمبيوتر الكمومية على أساس عدد الكيوبتات التي تمتلكها. آلات التوليد الحالية بشكل عام في فئة 50-100 كيوبت. لكن الأجهزة المفيدة حقًا لأشياء مثل محاكاة الطقس ومحاكاة النظام العضوي وكسر التشفير ستتطلب آلاف الكيوبتات. من المحتمل أن تمر من 5 إلى 10 سنوات على الأقل قبل أن نصل إلى هذا المستوى من الحجم ، على الرغم من أن بعض الشركات الناشئة تجادل بأننا قد نكون هناك بشكل أسرع. لكن هذا لا يعني أنه لا يوجد خطر على الشركات الآن من هذه التكنولوجيا.

بعد التشفير الكمي

إدراكًا لهذه المشكلة ، تعمل العديد من الشركات (مثل Utimaco و Isara) على حلول آمنة كمومية ، وتعمل الوكالات الحكومية على الموافقة على مجموعة جديدة من خوارزميات التشفير الآمن الكمي لتحل محل العديد من الخوارزميات المستخدمة اليوم. تعمل NIST مع الشركات لتحديد معايير الخوارزميات المقاومة للكم ، ومن المفترض أن تكون المسودة الأولى لمعايير ما بعد التشفير الكمي متاحة في غضون 12-18 شهرًا القادمة. ولكن هناك فارق زمني كبير بين وضع معيار وإدخال المنتجات إلى السوق. نتوقع أن يمر على الأقل 2-3 سنوات بعد تحديد المعايير قبل أن تصبح المنتجات التجارية الفعلية متاحة بالكامل.

الوقت ليس صديقنا

تكمن المشكلة الأكبر في أن دمج التكنولوجيا الجديدة في البنية التحتية الحالية يستغرق وقتًا طويلاً جدًا. قد يستغرق الأمر عقودًا قبل تحديث جميع خوارزميات التشفير الحالية ، لا سيما في عالم الإنترنت المتنوع. على سبيل المثال ، تستخدم كل شبكة تقريبًا اليوم عناوين IP لتحديد مكان إرسال البيانات وتحديد العقد. تم اختراع IPv6 ، الذي أدى إلى زيادة كبيرة في عدد العناوين الممكنة المتاحة ومكّن جميع الأجهزة المتصلة في العصر الحديث ، في عام 1998. ولكن حدث معظم التغيير من IPv4 الأقدم في العامين الماضيين فقط ، ولا تزال هناك بعض الشبكات التي تعتمد على نظام العنونة الأقدم. تحديث بنية تحتية ضخمة أمر صعب.

هناك تحدٍ أكبر للعديد من الشركات ، وهو البيانات الخاصة بهم. العديد من أشكال البيانات مفيدة لسنوات عديدة ، ومعظمها محمي حاليًا بواسطة خوارزميات التشفير الحالية. ماذا لو سجلنا البيانات المشفرة اليوم والتي تعتبر غير قابلة للكسر ، ولكن بعد 10 أو 15 عامًا من الآن يمكننا فك تشفير تلك البيانات من خلال الأنظمة الكمومية؟ يمكن فك تشفير الملفات المالية السرية والسجلات الطبية وأسرار الشركة والعديد من أنواع البيانات الأخرى. العديد من المستندات الموقعة رقميًا لها عمر يتراوح بين 25 و 50 عامًا. التخزين غير مكلف للغاية ويمكن التقاط الكثير من البيانات وتخزينها لفترة طويلة من الوقت بسعر اقتصادي. فكر في أن تكون جهة فاعلة تابعة للدولة قادرة على التقاط وثائق حكومية سرية أو معلومات مملوكة للشركة في المستقبل وفك تشفيرها. هذه مسؤولية محتملة ضخمة.

ما علينا القيام به

هناك بعض الوقت قبل أن يصبح التهديد الكمومي قابلاً للتطبيق تمامًا ، وبالتالي لا داعي للذعر. ولكن لا يوجد سبب لعدم البدء في النظر في متطلباتك الآن. بناء جرد لما هو التشفير قيد الاستخدام. يتضمن ذلك الأجهزة والشبكات وبروتوكولات تشفير البيانات وما إلى ذلك. قم بتقييم الخوارزميات المستخدمة وما إذا كانت آمنة كمياً أم لا ، و / أو ما إذا كانت بحاجة إلى التحديث. يعني الأمان الكمومي عمومًا أن التشفير الحالي يحتاج إلى طول بت كبير جدًا (ربما 256 بت على الأقل ولكن 512 بت أفضل).

هذا مشروع طويل الأجل لمدة 3-5 سنوات قادمة ، وهو قدر كبير من الجهد. بالنسبة لتلك الأنظمة غير الآمنة الكمية ، تحتاج إلى تقييم كيفية ترحيلها إلى خوارزمية جديدة. من غير المحتمل أن تكون هناك خوارزمية مثالية واحدة ، بل من المحتمل أن يدعم العديد من البائعين خوارزميات متعددة بناءً على حالة الاستخدام. ناقش مع بائعي التطبيقات والمعدات ما هي خططهم للتحول إلى بيئة تشفير آمنة كمومية حديثة وما إذا كان بإمكانهم المساعدة في التعديل التحديثي للحد من التعرض للبيانات / الأنظمة الحالية. أخيرًا ، قم بتقييم البيانات / المستندات التي تحتاج إلى تطبيق خوارزمية محدثة لمنع فك تشفيرها في المستقبل. نظرًا للعدد الهائل من المستندات التي تمتلكها معظم الشركات ، فقد تكون هذه المهمة الأكثر صعوبة على الإطلاق.

الحد الأدنى: على الرغم من عدم توفره على الفور ، فإن التهديد المحتمل الذي تشكله الحوسبة الكمومية سيغير بشكل كبير مقدار الأمان الذي تتمتع به معظم الشركات في المستقبل غير البعيد. يجب أن تبدأ الشركات في تقييم ما قد يفعله العالم الجديد للحوسبة الكمومية التي تحطم الأمان لبيئتها ، وأن تضع استراتيجية للترقية على مدى السنوات العديدة القادمة ، أو تخاطر بكون جميع البيانات والأنظمة عرضة للاختراق.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة