الأمن السيبراني

إعداد أمن تكنولوجيا المعلومات لعصر الحوسبة الكمومية


ونظرًا لأن المجتمع الحديث أصبح رقميًا بشكل متزايد، فإن هناك طلبًا متزايدًا على الاتصالات الآمنة والمأمونة. بينما معايير التشفير وأنظمة الشهادات الرقمية مثل البنية التحتية للمفتاح العام (البنية التحتية للمفاتيح العمومية) ومع تقديم التحقق والمصادقة والتشفير المطلوب لحماية الاتصالات الرقمية، فإن أحد التهديدات التي ظهرت في الآونة الأخيرة هو احتمال تعرض أنظمة الاتصالات الآمنة هذه للخطر بواسطة أجهزة الكمبيوتر الكمومية.

فكرة التفوق الكمي، حيث لم يعد من الممكن تشغيل بعض المهام الحسابية على الطريقة الكلاسيكية الحوسبة عالية الأداء الهندسة المعمارية، لا يزال بعيدا بعض الشيء. ومع ذلك، فإن السرعة التي وعدت بها الحوسبة الكمومية، والهندسة المعمارية الهجينة التي تستخدم التكنولوجيا الكمومية لتسريع وظائف معينة في خوارزمية تعمل على بنية الكمبيوتر الكلاسيكية، تمثل فرصة وخطرًا على المجتمع.

يستكشف الباحثون في جميع أنحاء العالم كيف يمكن استخدام خوارزميات الحوسبة الكمومية لحل المشكلات المعقدة للغاية. تعد الحوسبة الكمومية بفوائد مجتمعية هائلة، مثل المساعدة في معالجة تغير المناخ، وتحسين الكفاءة في العمليات الكيميائية واكتشاف الأدوية، وجميع أنواع التحسينات المعقدة التي لا يمكن تشغيلها على أنظمة الحوسبة الكلاسيكية. ولكن مع تطور أجهزة الكمبيوتر الكمومية، هناك أيضًا قلق متزايد من أن التكنولوجيا ستكسر معايير التشفير الحالية. في الواقع، سوف تصبح قوية بما يكفي لكسر مفاتيح التشفير بسرعة كبيرة.

“إذا تم بناء أجهزة كمبيوتر كمومية واسعة النطاق، فسوف تكون قادرة على كسر العديد من أنظمة تشفير المفتاح العام المستخدمة حاليًا. وهذا من شأنه أن يضر بشكل خطير بسرية وسلامة الاتصالات الرقمية على الإنترنت وفي أماكن أخرى،” يحذر المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) في مسودة مقترح للتشفير ما بعد الكمي (PQC).

وسيكون لهذا تأثير عميق على أمن الإنترنت. يقول: “بمجرد أن تصبح أجهزة الكمبيوتر الكمومية واسعة النطاق والمتسامحة مع الأخطاء حقيقة واقعة، فإن بروتوكولات التشفير التي قامت بحماية المعلومات الحساسة لسنوات ستصبح عرضة للهجمات”. جون كولين، مدير التسويق الاستراتيجي للأمن السيبراني في تاليس. “مع اقتراب ظهور الحوسبة الكمومية، أصبح أمن البنية التحتية للمفاتيح العامة (PKI) المستقبلي على المحك.”

مع تطور أجهزة الكمبيوتر الكمومية، هناك أيضًا قلق متزايد من أن التكنولوجيا ستكسر معايير التشفير الحالية

ويعتقد كولين أن مجرمي الإنترنت سوف يستغلون بفارغ الصبر نقاط الضعف في أنظمة البنية التحتية للمفاتيح العامة (PKI) للحصول على وصول غير مصرح به إلى البيانات القيمة. ويحذر قائلاً: “لذلك من الضروري أن تتخذ المؤسسات تدابير استباقية لحماية نفسها – قبل أن تصبح التكنولوجيا الكمومية سائدة”.

ولهذا السبب، أصبحت هيئات المعايير مثل NIST وETSI، وهي هيئة المعايير الأوروبية للأنظمة التي تدعم تكنولوجيا المعلومات، منخرطة في الحوسبة الكمومية.

جوناثان لين، خبير الأمن السيبراني في شركة PA Consultingويشير إلى أن أمثال NIST وETSI قضت عدة سنوات في برامج لتحديد واختيار خوارزميات ما بعد الكم (PQAs)، كما أن الصناعة والأوساط الأكاديمية تبتكر. «إننا نقترب من التوصل إلى اتفاق ما حول مجموعة من الخوارزميات التي من المحتمل أن تكون آمنة من حيث الكم؛ كلا من NCSC في المملكة المتحدة [National Cyber Security Centre] ووكالة الأمن القومي الأمريكية [National Security Agency] يقول: “نؤيد نهج تشفير المفتاح العام المعزز باستخدام PQA إلى جانب مفاتيح أكبر بكثير”.

يقول لين إن NCSC يوصي غالبية المستخدمين باتباع أفضل ممارسات الأمن السيبراني العادية وانتظار تطوير منتجات التشفير الكمي الآمن (QSC) المتوافقة مع معايير NIST.

التشفير الكمي للخدمات المالية

أحد القطاعات التي تتطلع عن كثب إلى تطوير الحوسبة الكمومية هو القطاع المصرفي، وتحديدًا كيفية تأثيره على معايير التشفير التي يعتمد عليها لمعالجة الدفع الآمنة والمأمونة.

في يوليو، على سبيل المثال، أعلن بنك HSBC أنه يعمل مع BT وToshiba وAmazon Web Services (AWS) على تجربة النقل الآمن الكمي لبيانات الاختبار عبر كابلات الألياف الضوئية بين مقره الرئيسي العالمي في كناري وارف ومركز بيانات في بيركشاير. على بعد 62 كم، باستخدام توزيع المفتاح الكمي (QKD).

يستخدم QKD جزيئات الضوء والخصائص الأساسية لفيزياء الكم لتوصيل المفاتيح السرية بين الأطراف. يمكن استخدام هذه المفاتيح لتشفير وفك تشفير البيانات الحساسة، وهي آمنة من المتنصتين أو الهجمات السيبرانية من قبل أجهزة الكمبيوتر الكمومية.

من المقرر أن تلعب QKD دورًا رئيسيًا في حماية المعاملات المالية وبيانات العملاء ومعلومات الملكية عبر القطاع المالي. قام بنك HSBC بمعالجة 4.5 مليار دفعة العام الماضي، بقيمة تقدر بنحو 3.5 تريليون جنيه إسترليني. وتعتمد هذه المدفوعات الإلكترونية على التشفير لحماية العملاء والشركات من الهجمات السيبرانية، وهو أحد الأسباب التي دفعت البنك إلى إنشاء استراتيجية كمية. يتضمن ذلك تجارب QKD وPQC.

تتعاون BT وToshiba في شبكة تجريبية آمنة كميًا منذ أكتوبر 2021. وتقدم هذه الشبكة ما تصفه BT بأنه “مجموعة من الخدمات الآمنة الكمومية بما في ذلك الروابط المشفرة المخصصة ذات النطاق الترددي العالي”. يتم تسليمه عبر شبكات الألياف الخاصة بـ Openreach. توفر شركة Toshiba أجهزة توزيع المفاتيح الكمومية وبرامج إدارة المفاتيح.

في أبريل 2022، أطلقت شركتا BT وToshiba، جنبًا إلى جنب مع EY، تجربة لشبكة مترو تجارية آمنة كميًا الأولى في العالم تعتمد على هذه التكنولوجيا. تربط البنية التحتية عملاء EY عبر لندن، مما يساعدهم على تأمين نقل البيانات والمعلومات بين مواقع فعلية متعددة عبر روابط الألياف الضوئية القياسية باستخدام توزيع المفتاح الكمي.

HSBC هو البنك الأول الذي يمتلك البنية التحتية لشركة BT/Toshiba. ويأمل بنك HSBC أن يساعد تحقيقه في الاتصالات الآمنة الكمومية في تقديم أدلة حول مزايا التكنولوجيا الكمومية ودفع تطوير التطبيقات في مجال الأمن السيبراني المالي. وفقًا لبنك HSBC، سيكون علماء الكم وخبراء الجرائم الإلكترونية والمتخصصون الماليون أكثر قدرة على تحليل التهديد المحتمل الذي تشكله أجهزة الكمبيوتر الكمومية القوية ووضع استراتيجيات لحماية المعلومات الحساسة.

معضلة إنترنت الأشياء

وفي الطرف الآخر من نطاق مجالات تطبيق التشفير توجد أجهزة منخفضة الطاقة متصلة بالإنترنت. يشير Lane من PA Consulting إلى أنه نظرًا لأن أجهزة إنترنت الأشياء (IoT) تقوم بإنشاء البيانات وتبادلها، فإن تطبيقات إنترنت الأشياء تتطلب أن تكون هذه البيانات دقيقة وموثوقة. ويحذر من أنه نظرًا لأن الأجهزة تميل إلى أن تكون متصلة بالشبكة، فإن استغلالها يمكن أن يفتح نواقل الهجوم في أنظمة أوسع، مما قد يكون له تأثير واسع النطاق وعالمي.

على سبيل المثال، في عام 2016، كان الأكبر على الإطلاق تم إطلاق هجوم الروبوتات على مزود خدمة نظام أسماء النطاقات Dyn باستخدام البرمجيات الخبيثة Mirai. وفقًا للين، بحثت هذه البرامج الضارة عن أجهزة إنترنت الأشياء التي تعمل بنظام التشغيل Linux ARC، وهاجمتها بمعلومات تسجيل الدخول الافتراضية وأصابتها. وقد مكّن ذلك من استخدام أعداد كبيرة من أجهزة إنترنت الأشياء معًا في هجمات رفض الخدمة الموزعة (DDoS)، مما أدى إلى تعطل أجزاء كبيرة من الإنترنت.

يبحث الباحثون في كيفية تحسين أمان إنترنت الأشياء، ومن المرجح أن يكون التشفير ما بعد الكمي مجالًا ستزداد أهميته. لكن لين يحذر من أن معظم معايير QSC المحسنة تبدو وكأنها تتطلب قوة حاسوبية كبيرة للتعامل مع الخوارزميات المعقدة والمفاتيح الطويلة.

ويقول: “قد لا تكون العديد من أجهزة استشعار إنترنت الأشياء قادرة على تشغيلها”. “إلى أن تقدم NIST معايير QSC الخاصة بها، لن نعرف ما إذا كانت ستعمل ضمن قيود إنترنت الأشياء. إذا لم يفعلوا ذلك، فستكون هناك فجوة في التطوير الرسمي لحلول IoT QSC.

يعتقد لين أن التشفير غير المتماثل قد يوفر طريقة لتنفيذ خوارزمية PQC منخفضة الموارد وقابلة للتطبيق. ويقول: “إن التشفير المتماثل مفضل حاليًا من قبل صناعة إنترنت الأشياء باعتباره آلية منخفضة الطاقة، ولكن مشكلة توزيع نفس المفاتيح سرًا على كل طرف لا تزال قائمة، وقد تؤدي التحسينات الكمومية إلى زيادة متطلبات الطاقة”.

ثم هناك آليات إنشاء رئيسية متماثلة حيث يمكن أن يساعد الابتكار، حيث يجري النظر في أساليب بديلة.

وتشمل هذه التوزيعات المفتاح الكمي، حيث يتم استخدام خصائص ميكانيكا الكم لإنشاء اتفاق رئيسي، بدلاً من استخدام المسائل الرياضية الصعبة التي ستحلها أجهزة الكمبيوتر الكمومية بسرعة. ومع ذلك، يقول لين إن QKD يتطلب أجهزة متخصصة ولا يوفر طريقة لتمكين المصادقة بسهولة، ولا يؤيد NCSC QKD لأي تطبيقات حكومية أو عسكرية.

تعد اتفاقية المفتاح الآمن (SKA) طريقة بديلة أخرى. يقول لين إن بعض الشركات تقوم بتجربة طرق آمنة حسابيًا لإنشاء مفاتيح متماثلة رقميًا عبر نقاط النهاية الموثوقة. ويضيف: “يوفر هذا النوع من القدرات المنخفضة الطاقة والمعتمدة على البرامج بديلاً مثيرًا للاهتمام لإنترنت الأشياء”. وعلى الرغم من حدوث تحقق مستقل من هذا النوع من القدرات، يقول لين إن هذا النهج ليس على رادار NIST ولا ETSI.

ترتبط تكنولوجيا الكم المتطورة بأمن تكنولوجيا المعلومات

بشكل عام، يحتاج أمن تكنولوجيا المعلومات إلى التطور لمكافحة التهديد الوشيك المتمثل في أجهزة الكمبيوتر الكمومية القوية التي تجعل التشفير الحالي عفا عليه الزمن. يحذر كولين من طاليس من أن مستقبل عالم آمن ومتصل يعتمد على القدرة على الدفاع ضد هجمات البنية التحتية للمفاتيح العامة (PKI) والحفاظ على الثقة الموضوعة في هذه التدابير الأمنية.

ويقول: “يجب على الصناعة أن تستكشف طرقًا جديدة لتعزيز السياسات والإجراءات والتكنولوجيا”. “مع اقتراب ظهور الحوسبة الكمومية، أصبح أمن البنية التحتية للمفاتيح العامة (PKI) المستقبلي على المحك.”

يتطلب خطر الهجمات الكمومية على بروتوكولات التشفير الحالية اتخاذ إجراءات استباقية من جانب المنظمات والحكومات على حدٍ سواء.



Source link

زر الذهاب إلى الأعلى