反脆弱安全機制和后量子加密準備
從很多方面來說,世界已經(jīng)變得更加脆弱。最近的供應鏈問題就很好地印證了這一點。在全球范圍內(nèi),企業(yè)相互依賴程度越來越高,復雜性日益增長,這讓許多網(wǎng)絡(luò)系統(tǒng)變得脆弱。多年來,網(wǎng)絡(luò)安全一直是所有市場和行業(yè)的頭等大事,然而如今我們已經(jīng)到了一個轉(zhuǎn)折點。由于黑客不斷尋找新的侵入性方法來滲透系統(tǒng)并利用系統(tǒng)的弱點,網(wǎng)絡(luò)攻擊變得更加快速和精準。正因為如此,組織不僅需要網(wǎng)絡(luò)安全,還需要具有網(wǎng)絡(luò)保護恢復機制。
當組織展示出網(wǎng)絡(luò)保護恢復能力時,它可以在遭受不利的網(wǎng)絡(luò)攻擊的情況下持續(xù)產(chǎn)出預期的結(jié)果,這種能力整合了信息安全、業(yè)務(wù)連續(xù)性和整體組織恢復能力等領(lǐng)域。由于響應是自動的,這意味著可以在數(shù)納秒內(nèi)做出反應和進行恢復。為了增強網(wǎng)絡(luò)保護恢復的效果,更好地應對勒索軟件、固件漏洞和其他安全漏洞,企業(yè)應采用后量子(PQ)加密等解決方案,在保障系統(tǒng)網(wǎng)絡(luò)安全的同時又能抵御未來的威脅。
PQ加密的目標是開發(fā)在量子計算機和經(jīng)典計算機環(huán)境下安全的加密系統(tǒng),并且能夠搭配現(xiàn)有的通信協(xié)議和網(wǎng)絡(luò)。行業(yè)預測在未來十年內(nèi)將建成相當規(guī)模的量子計算機,因此目前許多基于公鑰的密碼系統(tǒng)都將處于風險之中?,F(xiàn)代公鑰加密基礎(chǔ)設(shè)施的部署花費了10多年,而如果量子計算機時代的到來大約還需要10年的時間,那么現(xiàn)在是時候加快PQ加密解決方案的推行和采用了。
在萊迪思最新一期的《反脆弱安全機制和后量子加密準備》的研討會上,我們討論了網(wǎng)絡(luò)保護恢復反脆弱安全機制和后量子加密面臨的挑戰(zhàn)、機遇和最新的可編程邏輯解決方案。
許多所謂的“安全微控制器”不足以抵御現(xiàn)代黑客入侵,很難構(gòu)建真正意義上的網(wǎng)絡(luò)保護恢復系統(tǒng)。這些微控制器通?;趩魏?2位架構(gòu),它們?nèi)狈θ娴幕謴湍芰?,是靜態(tài)和串行的,無法在多個通道上實時識別威脅。此外,我們目前依靠公鑰或非對稱加密來保護手機、互聯(lián)網(wǎng)商務(wù)、社交網(wǎng)絡(luò)和云計算之間的數(shù)字通信。但是,量子計算機比我們當前技術(shù)運行效率高很多,能夠威脅所有這些傳統(tǒng)的保護手段,這就推動了對PQ加密算法的需求。量子計算機的普及將威脅到一些新的市場,如基于公鑰加密保護的加密貨幣。
還有一種日益顯著的趨勢是“現(xiàn)在竊取/之后解密”——黑客可以先竊取保護資產(chǎn)的密鑰,在以后使用量子計算機進行解密。因此,建立在堅實的網(wǎng)絡(luò)保護恢復基礎(chǔ)上并實現(xiàn)實時、快速響應的多通道保護恢復,同時又可以輕松實現(xiàn)這些新的PQ算法的技術(shù)將很快成為所有細分市場的共同需求。NIST和ETSI等標準機構(gòu)將在未來幾年內(nèi)發(fā)布PQ算法標準,遵守這些標準將成為大勢所趨。
FPGA非常適合用于實現(xiàn)采用了PQ加密算法的網(wǎng)絡(luò)保護恢復系統(tǒng)。在萊迪思,我們與PQ加密領(lǐng)域志同道合的行業(yè)領(lǐng)軍企業(yè)建立并深化合作伙伴關(guān)系,從而提高危機意識,就關(guān)鍵的利弊權(quán)衡問題向社區(qū)建言,并提高客戶參與度。我們還致力于提供解決方案,以確保當前廣泛使用的密碼系統(tǒng)順利安全地過渡到可抵御量子計算、與當前通信、協(xié)議和網(wǎng)絡(luò)互通的系統(tǒng)中。
對于一個真正意義上擁有反脆弱安全機制的系統(tǒng),我們還需要保護在供應鏈中運輸?shù)慕M件。這是電子行業(yè),尤其是在汽車和國防等市場中最脆弱的環(huán)節(jié)之一。在非保護恢復系統(tǒng)中,欺詐性固件可以在最終產(chǎn)品完全組裝之前加載到可編程集成電路(IC)上,如MCU、FPGA、CPU等。在擁有多個固件模塊的系統(tǒng)中,只需要破解其中一個模塊就會獲得對整個系統(tǒng)的控制。黑客無須越過整個防火墻,而是攻擊系統(tǒng)中最薄弱的環(huán)節(jié)來獲得控制權(quán)。不安全的供應鏈恰恰這個最薄弱的環(huán)節(jié)。
產(chǎn)品生命周期中的制造和生產(chǎn)階段目前經(jīng)歷了中等水平的勒索軟件攻擊。但是,預計將來會受到最高水平的勒索軟件攻擊。在制造階段保護部件對于保護網(wǎng)絡(luò)而言至關(guān)重要。萊迪思SupplyGuard通過由目標客戶開發(fā)、簽名和加密的經(jīng)過編程的配置位流,在易受攻擊的環(huán)境中建立信任。此外,部件在離開工廠時會被鎖定,如果沒有可用的解鎖密鑰來配置這些資產(chǎn),黑客則無法對其進行讀取,寫入或編程操作。
為系統(tǒng)提供最安全、最合適的產(chǎn)品,可以讓您的組織從容應對當今的黑客攻擊,并抵御未來的威脅。ETSI和NIST等組織正在積極定義后量子加密算法的標準,而政府機構(gòu)則在推動相關(guān)法規(guī)的制定。網(wǎng)絡(luò)保護恢復成為標準只是時間問題,但立即采取行動將確保您的企業(yè)不會成為他人的前車之鑒。
評論