反脆弱安全机制和后量子加密准备
2022-03-16
来源:莱迪思
从很多方面来说,世界已经变得更加脆弱。最近的供应链问题就很好地印证了这一点。在全球范围内,企业相互依赖程度越来越高,复杂性日益增长,这让许多网络系统变得脆弱。多年来,网络安全一直是所有市场和行业的头等大事,然而如今我们已经到了一个转折点。由于黑客不断寻找新的侵入性方法来渗透系统并利用系统的弱点,网络攻击变得更加快速和精准。正因为如此,组织不仅需要网络安全,还需要具有网络保护恢复机制。
当组织展示出网络保护恢复能力时,它可以在遭受不利的网络攻击的情况下持续产出预期的结果,这种能力整合了信息安全、业务连续性和整体组织恢复能力等领域。由于响应是自动的,这意味着可以在数纳秒内做出反应和进行恢复。为了增强网络保护恢复的效果,更好地应对勒索软件、固件漏洞和其他安全漏洞,企业应采用后量子(PQ)加密等解决方案,在保障系统网络安全的同时又能抵御未来的威胁。
PQ加密的目标是开发在量子计算机和经典计算机环境下安全的加密系统,并且能够搭配现有的通信协议和网络。行业预测在未来十年内将建成相当规模的量子计算机,因此目前许多基于公钥的密码系统都将处于风险之中。现代公钥加密基础设施的部署花费了10多年,而如果量子计算机时代的到来大约还需要10年的时间,那么现在是时候加快PQ加密解决方案的推行和采用了。
在莱迪思最新一期的《反脆弱安全机制和后量子加密准备》的研讨会上,我们讨论了网络保护恢复反脆弱安全机制和后量子加密面临的挑战、机遇和最新的可编程逻辑解决方案。
许多所谓的“安全微控制器”不足以抵御现代黑客入侵,很难构建真正意义上的网络保护恢复系统。这些微控制器通常基于单核32位架构,它们缺乏全面的恢复能力,是静态和串行的,无法在多个通道上实时识别威胁。此外,我们目前依靠公钥或非对称加密来保护手机、互联网商务、社交网络和云计算之间的数字通信。但是,量子计算机比我们当前技术运行效率高很多,能够威胁所有这些传统的保护手段,这就推动了对PQ加密算法的需求。量子计算机的普及将威胁到一些新的市场,如基于公钥加密保护的加密货币。
还有一种日益显著的趋势是“现在窃取/之后解密”——黑客可以先窃取保护资产的密钥,在以后使用量子计算机进行解密。因此,建立在坚实的网络保护恢复基础上并实现实时、快速响应的多通道保护恢复,同时又可以轻松实现这些新的PQ算法的技术将很快成为所有细分市场的共同需求。NIST和ETSI等标准机构将在未来几年内发布PQ算法标准,遵守这些标准将成为大势所趋。
FPGA非常适合用于实现采用了PQ加密算法的网络保护恢复系统。在莱迪思,我们与PQ加密领域志同道合的行业领军企业建立并深化合作伙伴关系,从而提高危机意识,就关键的利弊权衡问题向社区建言,并提高客户参与度。我们还致力于提供解决方案,以确保当前广泛使用的密码系统顺利安全地过渡到可抵御量子计算、与当前通信、协议和网络互通的系统中。
对于一个真正意义上拥有反脆弱安全机制的系统,我们还需要保护在供应链中运输的组件。这是电子行业,尤其是在汽车和国防等市场中最脆弱的环节之一。在非保护恢复系统中,欺诈性固件可以在最终产品完全组装之前加载到可编程集成电路(IC)上,如MCU、FPGA、CPU等。在拥有多个固件模块的系统中,只需要破解其中一个模块就会获得对整个系统的控制。黑客无须越过整个防火墙,而是攻击系统中最薄弱的环节来获得控制权。不安全的供应链恰恰这个最薄弱的环节。
产品生命周期中的制造和生产阶段目前经历了中等水平的勒索软件攻击。但是,预计将来会受到最高水平的勒索软件攻击。在制造阶段保护部件对于保护网络而言至关重要。莱迪思SupplyGuard通过由目标客户开发、签名和加密的经过编程的配置位流,在易受攻击的环境中建立信任。此外,部件在离开工厂时会被锁定,如果没有可用的解锁密钥来配置这些资产,黑客则无法对其进行读取,写入或编程操作。
为系统提供最安全、最合适的产品,可以让您的组织从容应对当今的黑客攻击,并抵御未来的威胁。ETSI和NIST等组织正在积极定义后量子加密算法的标准,而政府机构则在推动相关法规的制定。网络保护恢复成为标准只是时间问题,但立即采取行动将确保您的企业不会成为他人的前车之鉴。
同样,如果您未能参与直播活动,可观看研讨会视频录像。