云在PQC迁移中的角色
尽管"Q-Day"(量子计算机破解现有公钥密码体系的时刻)可能还需数年才会到来,企业仍需制定战略计划为未来做准备。专家分享了后量子密码学(PQC)迁移面临的挑战。
云与PQC迁移的融合
Q-Day虽在几年之后,但云提供商已在支持将后量子密码学集成到现有基础设施中,以确保数据和应用安全,同时维持业务连续性。网络安全咨询公司NCC Group的总监兼高级顾问Nigel Gibbons表示:“后量子密码学迁移不仅是密码学升级,更是企业安全架构的基础性转变。“云计算和边缘计算在推动这一转变中扮演关键角色,既提供实验平台,也支持规模化部署的基础设施。
企业需应对诸多挑战才能成功完成PQC迁移,而云提供商已采用多种迁移策略以提供帮助。
云如何应对PQC迁移挑战
多种PQC算法已存在数十年,均存在性能、密钥尺寸和安全性之间的权衡。2024年底,NIST最终确定了首批PQC算法的联邦信息处理标准,旨在提升互操作性并推动采用。
Everest Group副总裁Mukesh Ranjan指出:“云超大规模提供商正朝着正确方向前进,在TLS、VPN和密钥管理等关键领域提供PQC就绪服务。但目前更侧重于实验和就绪测试,而非全面企业部署。”
在所有场景中,云可用于隔离PQC风险、测试混合加密模型并验证系统间互操作性。云原生系统因其集中化特性将成为PQC迁移的最直接选择,但由于众多加密系统分散在各云服务中,这仍是一项复杂任务。
Ranjan说:“云是在企业范围内扩展变更前运行受控试点的最佳环境。”
企业在遗留系统、本地部署系统和嵌入式系统的PQC迁移工作中面临额外风险和复杂性。Ranjan表示,本地支持主要限于工具包和文档,嵌入式系统则进展滞后,通常依赖芯片制造商和OEM厂商。
PQC迁移挑战
PQC迁移带来诸多挑战。组织可通过主动应对这些挑战提升量子时代的安全性。
考虑企业使用的基础设施数量,每个都有其加密实现,通常为硬编码且无文档记录。量子网络安全供应商QuSecure联合创始人兼CEO Rebecca Krauthamer说:“当今企业依赖数十年积累的基础设施——从大型机和可编程逻辑控制器到云虚拟机和容器化微服务。”
PQC迁移的另一问题是实施缺乏标准化。例如,在网络层面,部分提供商使用后量子预共享密钥而非直接PQC。最终,这一挑战落在软件开发人员身上。Accenture量子全球负责人Carl Dukatz表示:“尽管对PQC算法有普遍共识,但应用方式并不统一。”
Gibbons指出,PQC迁移的主要挑战深植于现有系统的操作和架构复杂性。最具挑战性的领域包括:
遗留系统
旧系统通常依赖硬编码加密库或不支持的协议,可能与PQC引入的更大密钥尺寸或全新算法结构不兼容。遗留系统通常缺乏加密敏捷性,难以接入PQC算法。
可见性与清单
企业往往缺乏对其环境中加密使用位置和方式的全面可见性。此外,若无全面加密清单,识别需为PQC更新的内容是一大障碍。Krauthamer说:“没有这些,任何PQC迁移尝试都如同盲飞。”
依赖管理
遗留库或闭源供应商软件等依赖可能成为障碍。许多企业应用依赖可能不支持PQC的第三方库、硬件安全模块(HSM)或外部API。更新或替换这些依赖既昂贵又耗时。
集成与更新问题
新加密原语需要整个软件栈的更新,从固件到API再到应用层。在加密深度嵌入的紧耦合系统中,集成尤为困难。
应用开发存在常用方法,如使用API或标准化TLS加密协议,但构建IT系统并无通用模式或指南。这意味着每个需要PQC的系统都必须谨慎且深思熟虑地更新。Dukatz说:“解决方案的多样性和定制化使这一转型充满挑战。”
即使企业不修补系统,云提供商也可能在产品升级或新版本中包含此功能。否则,不可更新系统应通过其他安全措施保护。Dukatz表示:“创建和部署这些更新需要时间,每一步都需要教育和测试。”
云提供商选项
Dukatz分享称,许多云提供商已开始为客户提供PQC访问权限。事实上,AWS、Google和Cloudflare在NIST标准之前就推出了预标准化PQC方案。但这不意味着这些提供商销售相同产品。
布朗大学工程学院学术主任兼MIT研究员Dr. Ja-Naé Duane表示:“每个云提供商遵循略有不同的路径达成相同目标,这种差异化促进创新。”
考虑以下AWS、Google和Cloudflare的PQC产品:
- AWS:为其Transfer Family服务提供PQC支持,安全地在云中传输数据。采用分阶段方法,首先关注TLS连接和核心库(如AWS Libcrypto),以保护面向互联网服务的传输中数据。
- Google:使用密钥封装机制防范"窃取现在,解密 later"攻击。大力投资加密服务,如Cloud KMS和Cloud HSM。
- Cloudflare:保护其网络上超过35%的人工生成互联网流量。为TLS流量提供即时量子安全隧道,无需客户升级单个库。
Dukatz称,不同的云访问方式也可能导致用户升级到PQC的体验差异。例如,对于SaaS,大多数用户可透明升级到PQC,因为主流网页浏览器已启用这些保护。PaaS提供商可更新其基础镜像和密钥管理能力,使用户在部署新系统时获得PQC包。
Dukatz说:“然而,客户仍有责任引入并强制执行这些更新,这可能与本地PQC升级一样复杂。“相同模式适用于云管理的嵌入式系统。
三大迁移支持领域
虽然云原生环境首先获得更好支持,但本地和嵌入式系统的转型需要更多定制工作和更长时间线。Gibbons表示,云服务提供商(CSP)主要关注三个战略领域,以帮助企业利用云支持迁移工作:
- 云原生支持:对于云中运行的工作负载,CSP通过托管服务引入PQC支持,如负载均衡器中的TLS、KMS集成和安全存储。这些通常更易更新,提供最快的PQC就绪路径。
- 混合与本地支持:认识到许多企业的混合性质,CSP开始提供工具包和SDK,将PQC支持扩展到本地系统。微软的开源PQCrypto-VPN和AWS将PQC集成到s2n等TLS库中是这种跨环境策略的示例。
- 嵌入式系统与边缘设备:边缘也可通过本地加密处理在支持迁移工作中发挥重要作用,支持逐步转型以及固件和加密更新分发。此处的支持仍处于早期开发阶段。云提供商正与硬件制造商和IoT供应商合作测试和验证轻量级PQC实现。Google和微软正贡献于开放标准化工作,确保受限环境中的兼容性。
从何处开始?
组织应从加密资产清单开始,评估其面临量子威胁的风险暴露,并与CSP紧密合作实施早期保护和转型路径。
量子安全供应商PQShield CEO Dr. Ali El Kaafarani建议企业与其云提供商沟通,了解每项服务的加密路线图。AWS、微软和Google等主要提供商有明确转型计划,可帮助企业准备自身计划。
身份安全供应商Lastwall创始人兼CEO Karl Holmqvist建议企业探索如何将云基础设施用作低风险沙盒环境以试点PQC转型。这有助于在广泛企业部署前了解性能影响或互操作性问题。他说:“我鼓励领导者思考在云环境中可进行哪些快速实验,以证明PQC能力在部署前可行。”
最终,迁移所需的决策和战略倡议必须来自投入业务成功的知识团队。Gibbons说:“虽然云提供商开始提供工具和服务支持PQC迁移,但前路需要战略规划、技术敏捷性以及IT、安全和业务团队间的协作。”
George Lawton是一名驻伦敦记者。过去30年间,他撰写了超过3000篇关于计算机、通信、知识管理、商业、健康及其他感兴趣领域的文章。