الأمن السيبراني

هل تصبح أجهزة الكمبيوتر الكمومية منصة الهجوم السيبراني التالية؟


إن منح مهاجم سيبراني إمكانية الوصول إلى كمبيوتر كمي يشبه تسليم مفاتيح سيارة فيراري بورتوفينو إم إلى طفل يبلغ من العمر 12 عامًا. أنت حقًا لا تريد التفكير في العواقب المحتملة.

إنها ليست مسألة ما إذا كانت المخاطر الأمنية التي تشكلها أجهزة الكمبيوتر الكمومية تشكل خطراً كبيراً، بل متى، كما يحذر كولين سوتار، المدير الإداري لشركة ديلويت آند توش وقائد الاستعداد الكمي السيبراني في الولايات المتحدة، وكذلك عضو خبراء المنتدى الاقتصادي العالمي. شبكة. ويلاحظ أن بعض التهديدات تؤثر بالفعل على المنظمات. “يستهدف الخصوم المنظمات عبر الحصاد الآن-فك التشفير لاحقًا هجمات (HNDL)، والتي تمكنهم من سرقة البيانات الحساسة بقصد فك تشفيرها بمجرد أن تصبح أجهزة الكمبيوتر الكمومية [widely] متاح.”

يعتمد أمان تشفير المفتاح العام اليوم على حقيقة أن هناك حاجة إلى موارد حسابية ضخمة لحل مشكلات التخصيم، خاصة بالنسبة للأعداد الصحيحة الكبيرة، كما يقول كازوهيرو (كازو) غومي، الرئيس التنفيذي لشركة NTT للأبحاث. ويحذر من أن هذا قد لا يكون صحيحا في السنوات المقبلة. “خوارزمية شورويتوقع غومي أن يعمل على حاسوب كمي قابل للتطوير، وسيغير هذه البيئة بالكامل. مع أجهزة الكمبيوتر الكمومية القابلة للتطوير، لن يكون من الصعب تحقيق مشاكل التخصيم، وسيتمكن المهاجمون من تحديد المفاتيح السرية من المفاتيح العامة. ويشير إلى أنه “بمجرد معرفة المفتاح السري، يمكن للجهات الفاعلة السيئة تنفيذ العديد من الهجمات المختلفة، بما في ذلك التظاهر بأنها الطرف الشرعي في تبادل المعلومات الحساسة”.

متعلق ب:ما وراء الضجيج: كيف ستغير الحوسبة الكمومية تكنولوجيا المعلومات في المؤسسات

يعتمد الجدول الزمني لوصول الهجمات السيبرانية الكمومية على التوافر الواسع النطاق لأجهزة الكمبيوتر الكمومية القوية بما فيه الكفاية. يقول غومي: “إن التقدم في الحوسبة الكمومية مستمر، وتعمل العديد من المنظمات، بما في ذلك شركات التكنولوجيا والمؤسسات البحثية، على الأجهزة والخوارزميات الكمومية”. “ومع ذلك، من المهم ملاحظة أن بناء أجهزة كمبيوتر كمومية مستقرة وقابلة للتطوير هي مهمة صعبة للغاية، ولا تزال هناك عقبات تقنية كبيرة.”

كشف الهجوم

من المحتمل أن يكون الهجوم السيبراني الكمي مشابهًا لسرقة الهوية وانتهاكات البيانات اليوم. “الفرق الوحيد هو أن الضرر سيكون أكثر انتشارًا، نظرًا لأن أجهزة الكمبيوتر الكمومية يمكن أن تهاجم فئة واسعة من خوارزميات التشفير بدلاً من مجرد الطريقة المحددة التي تنفذ بها الشركة أو مركز البيانات الخوارزمية، وهي الطريقة التي تتم بها الهجمات حاليًا”. إريك شيتامبار، أستاذ مشارك في الهندسة الكهربائية وهندسة الكمبيوتر في كلية غرينجر للهندسة بجامعة إلينوي أوربانا شامبين. يقود شيتامبار أيضًا مجموعة المعلومات الكمومية بالكلية.

متعلق ب:ميتشيو كاكو: وادي السيليكون سوف يصبح حزام الصدأ في أعقاب الكم

يقول سوتار: لدينا فكرة عما يمكن توقعه. “يمكن لهجوم إلكتروني يستهدف أجهزة الكمبيوتر الكمومية أن يفعل ذلك [be] ويلاحظ أن أحد الممثلين السيئين يصل إلى الشبكة ويبحث عن مؤشرات تشير إلى أنها تتضمن حركة بيانات قيمة يمكن التقاطها وفك تشفيرها لاحقًا. “قد تكون البيانات المسروقة عبر الإنترنت اليوم نتيجة لهجوم HNDL، لذا من المهم أن نصبح أفضل في التعرف على هذه الهجمات، وحماية الوصول إلى هذه البيانات بشكل عام.”

تدابير وقائية

يقول شيتامبار إن أفضل طريقة للتقدم بخطوة على المهاجمين الكميين هي تغيير أساليب تشفير البيانات الحالية إلى استراتيجيات “آمنة كميًا”. “إن الخوارزمية الكمومية الآمنة هي طريقة أمنية تستخدم أجهزة الكمبيوتر التقليدية التي [would be] ويوضح قائلاً: “من الصعب كسرها، حتى بالنسبة لأجهزة الكمبيوتر الكمومية”. المسار الآخر المحتمل هو التفكير في استخدام أجهزة الكمبيوتر الكمومية لتخزين المعلومات ونقلها بشكل آمن. ويشير تشيتامبار إلى أن هناك بالفعل طرقًا كمومية معروفة للاتصال الآمن، وستكون آمنة ضد الهجمات السيبرانية الكمومية. “في هذا السيناريو، سنحارب الكم مع الكم.”

على الرغم من أن “Q-Day” ربما لا يزال على بعد 5 إلى 10 سنوات على الأقل، إلا أنه سيأتي بشكل أسرع مما يرغب معظم خبراء الأمن. يقول تورستن ستاب، كبير مسؤولي الابتكار والزميل الفني الرئيسي في شركة رايثيون لتكنولوجيا الدفاع، إنه ينبغي على المؤسسات أن تفكر في تطوير ونشر استراتيجيات أمنية مقاومة للكم الآن.

متعلق ب:الريادة في سباق المواهب الكمومية

يقول ستاب إن إجراء تقييم للمخاطر الكمومية على مستوى المؤسسة للمساعدة في تحديد الأنظمة التي قد تكون أكثر عرضة للهجوم الكمي سيكون مكانًا جيدًا للبدء. ويوصي أيضًا بنشر تقنية Quantum Random Number Generator (QRNG) على مستوى المؤسسة لإنشاء مفاتيح تشفير مقاومة للكم. يعد هذا النهج بمرونة التشفير وتنفيذه توزيع المفتاح الكمي (QKD) وتطوير خوارزميات مقاومة الكم. “بينما نتجه نحو عصر الحوسبة الكمومية، فإننا نتبنى أ انعدام الثقة يقول ستاب: “ستصبح الهندسة المعمارية أكثر أهمية من أي وقت مضى”. “إن مبادئ الثقة المعدومة، مثل “لا تثق أبدًا، تحقق دائمًا”، و”التجزئة الدقيقة للشبكة”، و”الوصول الأقل امتيازًا”، ستكون أساسية لبروتوكول الأمان الخاص بأي مؤسسة.”

والخبر السار هو أن مجتمع التشفير يعمل على معالجة التهديدات الكمومية لعدة سنوات. يقول غومي: “تتمثل الفكرة في تطبيق رياضيات أكثر تعقيدًا على تشفير المفتاح العام، بحيث لا تتمكن حتى أجهزة الكمبيوتر الكمومية من اختراق أمانها”. أحدث استراتيجية التشفير هي ما بعد التشفير الكمي (بكك). الميزة الرئيسية لـ PQC هي أنه على الرغم من أن لها أساسًا رياضيًا أكثر تعقيدًا، إلا أن الأجهزة المنتشرة على نطاق واسع يمكنها التعامل مع عمليات التشفير/فك التشفير بطريقة مشابهة لنظام المفتاح العام الحالي.

الفكر النهائي

يقول ستاب إن بناء استراتيجية فعالة للاستعداد الكمي، بما في ذلك خريطة طريق تعالج جميع التهديدات المحتملة، أمر ضروري. ويشير إلى أنه أثناء الانتقال من عالم العملات المشفرة الكمومي الكلاسيكي اليوم إلى عالم العملات المشفرة الكمومية في المستقبل، تكنولوجيا المعلومات/التكنولوجيا التشغيلية سيتعين تحديث الحلول لدعم كلتا التقنيتين حتى تعمل بشكل صحيح ضمن بيئات مختلطة تشمل الأنظمة القديمة والجيل التالي التي تدعم تقنية PQC.





Source link

زر الذهاب إلى الأعلى