美国后量子密码迁移新进展
8月21日,美国网络安全和基础设施安全局(CISA)、国家安全局(NSA)与国家标准与技术研究院(NIST)联合发布指南文件《量子准备:向后量子密码迁移》(Quantum-Readiness:Migration To Post-Quantum Cryptography),向各组织阐明量子能力带来的影响,尤其是与关键基础设施相关的组织,鼓励各组织制定量子准备路线图,提前规划以迁移到PQC标准。
当前,NIST正在加快制定第一批PQC标准,计划于2024年发布,以应对未来潜在对抗性的、与密码分析有关的量子计算机(cryptanalytically-relevant quantum computer,简称CRQC)安全威胁。美国PQC标准化路线图分为三个阶段:(1)算法征集。从2016年2月至2017年面向全球进行PQC算法征集;(2)算法评估。从2018年开始,用3-5年时间进行候选算法的安全和性能评估;(3)算法制标。在两年内,基于最终入选的各类PQC算法,制订相应的美国国家标准。2023年8月24日,NIST发布PQC标准草案,对三个联邦信息处理标准《FIPS203基于模块格的密钥封装机制标准》《FIPS204基于模块格的数字签名标准》《FIPS205基于哈希的无状态数字签名标准》的初始公开草案公开征求意见。
在NIST持续推进PQC标准制定的同时,《量子准备:向后量子密码迁移》为各组织如何着手开展PQC迁移工作进行指导,要求组织成立专门的项目管理团队,梳理并形成本组织易受量子攻击的系统和资产清单,摸清当前使用的加密技术,并重视供应链安全,加强与包括云服务商在内的技术供应商的合作。
《量子准备:向后量子密码迁移》全文翻译如下:
一、现在就要准备的原因
成功的后量子密码迁移需要时间进行规划和落实。CISA、NSA和NIST敦促各组织现在立刻着手准备,创建量子准备路线图,进行清查、风险评估和分析,并选择供应商。早期规划是必要的,因为网络威胁行为者可能正在对长期处于被保护状态的数据发起“追溯解密”型攻击。RSA、ECDH、ECDSA等当下使用的公钥算法加密产品、协议和服务将需要更新、替换或重大调整,采用PQC算法。为此,美国鼓励各组织积极为将来迁移到实施后量子密码标准的产品做准备,包括与供应商加强合作,了解量子准备路线图,在组织内积极采取经过深思熟虑的措施,减轻CRQC风险。
二、制定量子准备路线图
尽管PQC标准目前仍在开发中,但CISA、NSA和NIST鼓励各组织首先建立一个项目管理团队——量子准备项目团队,制定量子准备路线图,规划并明晰组织的PQC迁移过程。该团队应启动积极的加密技术巡查活动,识别组织当前对“量子脆弱性加密技术”(quantum-vulnerable cryptography)的依赖情况。涉及量子脆弱性加密技术的系统和资产可能会包括创建并验证数字签名的系统、软件和固件更新系统等。形成“量子脆弱性系统和资产清单”后,组织可启动量子风险评估,明确PQC迁移的优先序列。组织应在信息技术和运营技术采购专家指导以及供应商配合下,识别需要从量子脆弱性加密技术迁移到PQC的技术。
组织通常对其在运营环境中广泛部署的产品、应用程序和服务中使用公钥密码的应用范围和功能依赖程度缺乏清晰认识,从而缺失了相关信息。为此,量子准备项目团队应统筹“量子脆弱性系统和资产清单”的创建工作。该团队应包含组织的网络安全和隐私风险管理人员,从而能优先考虑受CRQC影响最大的组织资产。
三、制定加密技术清单
首先,组织应制定一份量子脆弱性技术清单并明确相关数据的重要等级,在此基础上启动风险评估计划,优先将清单所列技术迁移至PQC技术。技术清单将:
(1)协助组织做好量子准备工作,以达到无需担忧CRQC风险的安全状态:
(2)协助组织准备过渡到零信任架构:
(3)帮助识别或关联对数据集的外部访问,因为这些数据集更容易暴露且风险较高;
(4)识别目前可能被攻击并且在CRQC可用时能够被解密的数据,从而为未来分析提供支撑。
接着,组织应创建一个加密技术清单,明确组织在信息技术(IT)系统和运营技术(OT)系统中采用的加密技术情况。组织应使用密码巡查工具识别以下领域中的量子脆弱性算法:
(1)网络协议,用于识别网络协议中允许追踪的量子脆弱性算法;
(2)终端用户系统和服务器上的资产,包括应用程序及关联库;
(3)持续集成或持续交付开发流程中的加密代码或依赖项。
注意:巡查工具可能无法识别产品内部内嵌的密码,组织应向供应商索取其产品内嵌密码的列表。
其次,组织应将量子脆弱性加密技术的使用时间和位置情况纳入清单,以更好地保护组织最敏感、最关键的数据集,并应预估对这些数据集的保护期限。组织应当:
(1)将密码清单与组织现有的资产,身份、凭证与访问管理(ICAM),身份与访问管理(IdAM),终端检测与响应(EDR),持续性诊断与缓释(CDM)等清单进行关联;
(2)查明用于传输、访问组织最敏感、最关键数据集的系统和协议;
(3)识别用于保护关键基础设施等关键流程的量子脆弱性加密技术。
最后,组织应将量子脆弱性清单纳入风险评估流程,使风险管理人员能够优先考虑在可用时确保使用PQC的领域。
四、与技术供应商讨论后量子路线图
CISA、NSA和NIST鼓励各组织与技术供应商加强沟通合作,了解供应商的量子准备路线图以及PQC迁移计划。可靠的路线图应描述供应商计划如何迁移至PQC,明确进行PQC算法测试和产品集成的时间表。这既适用于商用现货,也适用于云产品。理想情况下,供应商应发布自己的PQC路线图,制定关于落实PQC的承诺。CISA、NSA和NIST还敦促组织主动规划对现有合同和未来合同的必要变更,确保新产品交付时内置PQC,旧产品根据迁移计划进行PQC升级。
五、供应链量子准备
组织应查明其系统和资产对量子脆弱性加密技术的依赖程度,并了解供应链中供应商的PQC迁移计划。如前所述,查明组织对量子脆弱性加密技术的依赖程度,包括摸清当前在IT和OT系统和设备,以及组织依赖的云服务中涉及量子脆弱性算法的部位,尽可能降低量子安全风险,与组织的PQC迁移战略保持一致。
组织应开始询问其供应商到底是如何进行量子准备以及如何支持PQC迁移。额外考量因素包括:
(1)优先考虑高影响系统、工控系统以及具有长期保密需求的系统;
(2)若组织在其定制技术(Custom-Built Technologies)中发现量子脆弱性加密技术,应明确使用这些技术面临的数据或应用风险。组织可将这些技术迁移到PQC,或者进行系统安全升级以减轻继续使用这些技术所带来的风险。定制产品,尤其是在老系统中的定制产品,可能需要更多努力使其具备抵抗量子攻击的能力。
(3)对于商用现货而言,与供应商就其PQC路线图的交流至关重要。PQC迁移应被视为实现IT/OT现代化的关键举措。组织的量子准备路线图应包括每个商用现货供应商计划何时以及如何提供更新或升级以支持PQC的详细信息,以及PQC迁移相关的预期成本。
(4)对于云托管产品,组织应与云服务提供商合作,了解提供商的量子准备路线图。一旦PQC标准可用,就应关注如何通过配置更改或应用程序更新等方式在云服务中启用PQC。
六、技术供应商的责任
采用量子脆弱性加密技术的技术制造商和供应商应启动PQC迁移计划,并进行测试。CISA、NSA和NIST鼓励各供应商关注并审查NIST发布的包括算法在内的PQC标准草案,并认识到这些算法的最终实现细节是不完整的。确保产品使用PQC算法是贯彻落实“安全设计”原则的重要体现。供应商应在NIST标准制定完成后尽快做好PQC迁移准备。(完)
声明:本文来自“苏州信息安全法学所”,版权归作者所有。文章内容仅代表作者独立观点,不代表本公司立场,转载目的在于传递更多信息。