抵御"现在收割稍后解密"攻击的7个关键步骤

本文深入探讨了"现在收割稍后解密"攻击对中小企业的威胁,并提供了7个实用的防护措施,包括实施抗量子密码学、完善数字证书管理、启用完美前向保密等关键技术方案。

“现在收割稍后解密"对中小企业的意义(及7个防范步骤)

量子计算并不意味着世界末日,但其最终出现将威胁到您的数据安全。您可以采取一些措施来帮助加固企业防御"现在收割稍后解密”(HNDL)攻击。

Sectigo的"根本原因"播客最近探讨了企业威胁"现在收割稍后解密"(HNDL)。这种攻击方法包括现在收集加密数据(收割),然后持有这些数据,等到量子计算机变得更加普及后"破解"(解密)加密。

可以理解的是,关于"现在收割稍后解密"攻击的讨论通常集中在企业上。然而,中小型企业也收集和存储数据,而且它们通常没有大型企业那么多的资源。因此,这使它们可能成为HNDL攻击更容易的目标。

那么,这种威胁对中小型企业意味着什么?您可以采取什么措施来保护数据免受"现在收割稍后解密"攻击?

为中小企业解析"现在收割稍后解密"威胁

简而言之,“现在收割稍后解密"攻击是坏人现在收集您的数据并持有它,直到以后(即当量子技术后来可用时允许他们解密它)。他们现在收集的数据可能在几年内或可能十年后暴露。这就是为什么这种攻击方法也被称为回顾性加密。

数据收割可能就在我们说话时在您的眼皮底下发生。这意味着您公司最敏感的数据——客户的个人身份信息(PII)、员工的PII、专有数据、研究、知识产权等等——都有可能被想要利用它的网络犯罪分子入侵。

他们所要做的就是玩等待游戏……因为他们所追求的数据类型没有短暂的保质期。

攻击者专注于收集最有价值(常青)的数据

虽然"现在收割稍后解密"攻击者确实在收集大量数据,但并非所有数据都会随着时间的推移保持有用。例如,信用卡号码不一定有用,因为它们每隔几年就会更改,如果担心可能泄露,持卡人可以相对容易地取消他们的卡并发行新卡。

这就是为什么坏人寻求那些具有永久价值和长寿命的数据类型。一些例子包括:

  • 客户或员工的社会安全号码/国民身份证号码
  • 其他类型的个人身份信息(PII)
  • 知识产权(专有产品原理图、配方等)
  • 政府或军事机密
  • 医疗记录

此外,随着时间的推移存储大量数据可能会在存储、能源、硬件等方面累积昂贵的账单。为了将成本保持在最低限度,坏人必须仔细评估并确定针对哪些数据以获得最大的回报。他们使用上下文信息来确定最有价值数据的来源。

例如,想象一个攻击者找出如何识别传输到财务应用程序和从财务应用程序传输的加密流量,或您组织内关键员工(CEO、CFO、薪资官等)的IP地址。他们将能够窃取可能在解密后具有高内在价值的加密数据。

同样,与面包店相比,他们通过针对小型医疗办公室或保险公司更有可能获得更有价值的常青数据。

7种中小企业可以挫败"现在收割稍后解密"攻击的方法

既然我们知道了"现在收割稍后解密"攻击涉及什么以及坏人正在寻找哪些类型的信息,现在是时候了解您可以采取哪些步骤来保护您的数据免受HNDL攻击者的侵害。

当然,有一些基本的小型企业网络安全措施可以实施。但您必须更进一步,以减轻未来量子计算能力带来的威胁。

1. 尽可能实施抗量子密码学

最终,对抗量子计算相关威胁(如"现在收割稍后解密"攻击)的最佳方法是以火攻火。这意味着所有组织,无论规模大小,都需要开始在其IT生态系统中实施后量子密钥封装和加密算法。

不幸的是,时间不在您这边,时钟正在倒计时:

  • Gartner预测,量子计算机将"在2029年前使传统密码学不安全”,并且"量子计算的进步将使非对称密码学不安全,并在2034年前完全可破解"。
  • Quandela宣布了其量子路线图,其中概述了在2028年前推出"通用量子计算库"并组装"大规模、纠错的量子计算机"的计划。
  • 2024年8月,国家标准与技术研究院(NIST)发布了其前三个PQC标准。
  • 2024年11月,国家标准与技术研究院(NIST)设定了在2030年前弃用多种密码算法的最后期限。它们将从2035年开始完全不允许。

2. 确保您组织的Web客户端使用混合算法

一个简单的方法是确保您员工的Web浏览器使用混合密钥封装机制(即ML-KEM768)来保护数据传输。这是一个快速修复,通过使用这种PQC混合密钥协商算法在兼容的TLS 1.3连接可用时加密数据,为公司的数据传输增加了另一层安全性。

在Google Chrome中,您可以通过以下方式实现:

  • 在浏览器地址栏中输入chrome://flags并按Enter,
  • 在顶部的"搜索标志"字段中输入TLS 1.3,以及
  • 在下拉菜单中启用"在TLS 1.3中使用ML-KEM"。

(注意:如果您的Chrome浏览器是最新的,这应该已经默认完成,因为Chrome在Chrome 131中默认实施了此更改。)

3. 确保您的域名支持PQC混合算法

如果您的公司使用Cloudflare为您的域名提供服务,那么您会很高兴知道该公司已在其服务器上为TLS 1.3流量启用了ML-KEM768混合PQC密钥协商算法。

Cloudflare的研究显示,HTTPS请求流量中后量子加密的采用率从2024年2月1日的18.4%跃升至2025年2月1日的32.9%。

4. 使用Sectigo的PQC实验室沙盒测试您的PQC准备情况

Sectigo与Crypto4A合作,最近推出了Sectigo PQC实验室。这个沙盒平台配备了Crypto4A的量子安全HSM,为组织提供了一种在安全环境中生成和测试PQC数字证书和密钥的方法。它还提供了大量关于战略PKI集成的教育工具和资源。

准备您的企业应对量子计算是必须的,而密码敏捷性应该是您组织PQC计划的核心。

5. 盘点您的密码资产和能力

当然,在采用PQC之前,您首先需要确切知道您的IT生态系统中存在哪些密码资产、工具和能力。为了保护您的PKI环境和整个IT生态系统,必须对所有东西进行核算。

确保您运行的硬件和系统支持混合算法。小型企业运行遗留系统并不罕见。这可能包括从服务器和硬件安全模块(HSM)到防火墙和路由器的所有东西。例如,服务器的"使用寿命"通常被视为三到五年,尽管已知一些企业运行服务器10-20年。

但是同时运行具有长服务寿命的系统既好又可怕。我们理解——服务器是昂贵的投资,由于时间和迁移成本,升级很麻烦,而且作为小型或中型企业主,您想省钱。但是,如果您运行的是不再接收更新且无法支持PQC混合算法的过时系统,那么您就是在自找麻烦。

这就是为什么将量子安全能力纳入您的硬件和系统升级计划至关重要。随着技术的不断发展和每一天都使我们离主流量子计算能力更近一步,传统的HSM和其他解决方案不再适用。利用您的升级周期,通过支持PQC的硬件和系统使您组织的安全性达到标准。

如果您使用第三方的硬件和系统,那么仔细评估每个供应商的PQC准备情况和能力。如果量子准备甚至不在他们的雷达上,那么找到另一个供应商是个好主意。

6. 获取整个PKI生态系统的可见性并盘点一切

为了采用PQC,您首先需要确切知道您的IT生态系统中存在哪些必须保护和核算的密码资产和工具。这几乎包括您的公钥基础设施(PKI)环境中的所有内容:

  • 数字证书及其相应的密钥(注意它们的大小、类型、位置、哪些需要抗量子算法等)
  • 密钥存储解决方案和密钥管理系统
  • 正在使用哪些密码方案(加密、数字签名等)和安全协议

Sectigo证书管理器(SCM)提供发现和可见性功能,使您能够识别您环境中的所有数字证书。这个一体化的证书管理工具允许您在单一窗格中安全管理您的PKI证书。

采取额外步骤现在保护您的数据以保持其未来安全

启用完美前向保密作为另一层安全

完美前向保密(PFS)指的是一个特定的密钥协议协议集,它保持您的秘密(即密钥)秘密。其背后的理念是一个双管齐下的方法:

  • 为每个会话生成一个新的、唯一的密钥(即使对于之前连接过的两方),并且
  • 生成的密钥绝不能存储(这样它们就不能被重新用于保护未来的会话)。

这可以防止数据在以后暴露,即使服务器的私钥在未来被泄露。

PFS不是一个新概念——事实上,它实际上是由TLS 1.3协议强制要求的,该协议消除了在TLS握手过程中使用RSA和传统Diffie-Hellman(非临时)密钥交换协议。(提醒:临时密钥=唯一的、动态的密钥。)

因此,这里的想法是,通过为每个会话使用一个动态密钥(而不是服务器的传统静态私钥)且不存储该密钥,您将有助于确保您之前传输的通信即使未来的通信被泄露也保持安全。

这与前向保密不同,前向保密涉及使用一个生成的秘密密钥,该密钥从不直接交换但确实被存储用于未来的会话。

7. 不要保留您的公司不需要的数据

数据通常被视为对企业最有价值的资源之一。然而,存储您实际上不需要的多余数据可能对您的企业和客户有害。为什么?因为您保留的数据越多,您的数据随时间暴露的风险就越高。

这部分是为什么许多数据隐私法规——想想欧盟的《通用数据保护条例》(GDPR)、《健康保险便携性和责任法案》以及支付卡行业的数据安全标准(PCI DSS)——规定企业应适当(即安全地)销毁任何他们不需要执行服务的多余数据。

“现在收割稍后解密"不仅仅是"明天"的问题

现实是,HNDL攻击现在正在发生,一旦商业量子计算机正式亮相,您的敏感数据面临未来泄露的风险。您等待提高PQC准备度的时间越长,网络犯罪分子窃取您的加密数据的时间就越多。

作为小型/中型企业主或IT管理员,将抗量子密码学纳入您组织的IT生态系统可能尚未成为您的首要任务。但知道您企业的数据容易受到"现在收割稍后解密"攻击,因为依赖将被量子计算机破解的传统密码算法,应该是一个真正的警钟。

我们希望本文为您提供了一些可操作的方法,您现在可以开始为量子计算机做准备,以保持领先地位。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计