Encryptie in het kwantumtijdperk: praktische tips voor bedrijven

Kwantumcomputers zullen onze aanpak ten aanzien van data-encryptie gaan veranderen. Wanneer dat gaat gebeuren is nog niet helemaal duidelijk, maar we weten wel dat bedrijven zich er nu al op moeten voorbereiden.

Zodra ze uit de laboratoria komen en in de echte wereld gebruikt gaan worden, zullen kwantumcomputers ongetwijfeld erg nuttig zijn voor de mensheid. Ze zullen geen gewone machines vervangen, maar als het gaat om taken die te reduceren zijn tot optimaliseren en het verwerken van cijfers, zullen ze hun voorgangers in het stof laten bijten. Helaas zal deze revolutie niet zijn beperkt tot het zoeken naar nieuwe geneesmiddelen en het ontwikkelen van geavanceerdere luchtvaartuigen, maar er zal ook sprake zijn van het kraken van computer-encryptie. Het kan misschien vijf tot vijfentwintig jaar duren voordat zulke hacks haalbaar zijn, maar u kunt er gerust van uitgaan dat er nu al versleutelde data is die gedurende die tijd en nog wel langer dan dat beschermd moet worden. Daarom moeten grote bedrijven en overheidsinstellingen nu al beginnen met rekening houden met een toekomst met kwantumcomputers.

Het grootste obstakel voor die planning is het gebrek aan duidelijke normen. De globale gemeenschap van cryptografen heeft al verschillende veelbelovende algoritmes ontwikkeld die bestand zullen zijn tegen kwantumaanvallen; maar die algoritmes moeten meerdere test- en verificatiefases ondergaan. De algoritmes moeten aantoonbaar bestand zijn tegen niet alleen kwantumaanvallen, maar natuurlijk ook aanvallen van het klassieke soort. De snelste en meest hulpbronnenefficiënte algoritmes moeten worden vastgesteld zodat deze in apparaten kunnen worden gebruiken, zoals in IoT-apparaten (Internet of Things), met beperkte rekenkracht, en de parameters (sleutellengte, etc.) moeten een evenwicht vinden tussen betrouwbaarheid en optimale prestaties.

Maar dat is nog lang niet alles. Bestaande communicatienormen (TLS bijvoorbeeld) moeten de algoritmes vervolgens integreren en we zullen regels moeten vaststellen zodat de nieuwe coderingen naast de oude kunnen bestaan. Dit alles zal natuurlijk jaren duren. Wat moeten app- en platformontwikkelaars, makers van autonome auto’s en strategische gegevensbewaarders in de tussentijd doen?

Een ronde tafel met cryptografie-experts bij RSAC-2020 zag de oplossing in “cryptografische flexibiliteit”. Eenvoudig gesteld: als u momenteel bezig bent met de ontwikkeling of ondersteuning van een data-encryptie- of hashing-systeem, stel dan niet al te strenge beperkingen in. Zorg ervoor dat de gebruikte algoritmes kunnen worden geüpdatet, en dat de sleutel- en buffergroottes ook ruimschoots kunnen worden aangepast. Oftewel, zorg ervoor dat het systeem meer dan genoeg ruimte heeft om te groeien. Dit is vooral belangrijk voor geïntegreerde of IoT-systemen, want bij deze technologieën duurt het lang voor ze worden geïmplementeerd en decennia voor ze worden gemoderniseerd. Dus als u een nieuw systeem aanschaft, vraag de ontwikkelaars ervan dan naar de cryptografische flexibiliteit.

Caption: Cryptografie-levensduur: kracht van algoritme na verloop van tijd. Bron.

Als die genegeerd wordt, zal het later erg pijnlijk zijn om de achterhaalde encryptie-algoritmes volledig om te moeten gooien en nieuwe te implementeren. Brian LaMacchia van Microsoft biedt een goed voorbeeld. Toen duidelijk werd dat de MD5 hash gehackt kon worden en deze niet langer geschikt was voor het genereren van digitale handtekeningen, besloot Microsoft de stekker eruit te trekken. Na een lange audit bleek dat de producten van het bedrijf zo’n 50 (!) onafhankelijke versies van MD5-berekeningscodes bevatten, en die moesten allemaal apart verwijderd worden. Dit zorgde ervoor dat het hele proces zo’n twee jaar duurde.

Een ander potentieel probleem dat waarschijnlijk dringender wordt als traditionele algoritmes worden vervangen door kwantumbestendige algoritmes, is het gebrek aan geheugen om sleutels op te slaan. Als uw systeemontwikkelaars op een gegeven moment besloten dat een 4096-bit buffer genoeg opslagruimte was voor welk encryptie-algoritme dan ook, dan zult u nu op serieuze problemen stuiten bij de implementatie van post-kwantum-encryptie, zelfs als het systeem de aanvulling van nieuwe algoritmes verder wel ondersteunt.

Om de encryptie-flexibiliteit van uw systemen te controleren, kunt u proberen om cryptografische oplossingen te gebruiken die zijn gebaseerd op de algoritmes die samen om de titel van de post-kwantum-encryptienorm strijden. Er zijn al tal van ontluikende algoritmes en protocollen beschikbaar via het Open Quantum Safe-project. Behalve de broncode van de algoritmes zelfs, biedt de website kant-en-klare versies van populaire softwareproducten zoals OpenSSL en een post-kwantumversie van OpenVPN, door Microsoft gemaakt.

Tips