在进行风险评估以及与客户合作时,我经常遇到一种情况:用户认为自己在笔记本电脑上所做的一切都是保密的,因为他们使用了VPN。经过一番讨论后,往往发现他们使用的是基于浏览器的VPN。这是一个大问题。
基于浏览器的VPN,比没有更糟?
很多人谈论基于浏览器的VPN所使用的不良加密和封装协议(SSL/TLS),但这并非我最主要的担忧。这些协议可能确实存在弱点,但至少它提供了一些保护。
我看到用户(甚至令人震惊的是,IT人员)也会遇到问题。他们认为一旦通过基于浏览器的VPN连接,所有应用程序、其他浏览器以及操作系统流量都会经过这个VPN。事实并非如此。当用户和IT人员认为自己受到保护,并以此为前提行动时,这就打开了一个非常严重的漏洞。
既然基于浏览器的VPN存在加密协议薄弱、流量封装效果差、且只能保护浏览器应用使用的问题,那它们为何还如此流行?答案很简单。不,真的,就是因为它们容易。它们不需要IT部门安装和管理客户端VPN应用程序,并且对用户知识或(天哪)交互的要求极低。混合型SSL/TLS产品(例如Check Point的Network Extender)可以打上几个"创可贴",但归根结底,你得到的仍然是一个SSL/TLS产品。
量子计算的逼近与影响
如果你一直忽视量子计算机及其最终对VPN的影响,那你可能已经有麻烦了。
当我与一些网络工程师讨论他们的VPN计划和量子计算时,常见的回应是,一旦量子计算机达到商业实用阶段,他们就会迁移到"其他东西"。
这个计划的问题在于,为量子解密做准备的时间是今天,对某些人来说,甚至可能是昨天。量子计算机最受追捧的杀手级应用之一,就是能够解密那些我们今天因为丢失密码或密码系统而无法访问的文件、驱动器和记录。嘿,我说了"记录"吗?是的,加密的VOIP流量和VPN流量的保存记录。
我看到的第二个重大误解是,网络工程师认为量子计算是几年后才需要解决的问题,而实际上我们现在就已经在暴露数据。任何现在记录VPN流量的人,几年后都能够通过量子解密回放这些流量,并可能获取有用的对话、计划、配方、研究、技术、文件、个人身份信息(PII)、其他密码,等等,想象力是唯一的限制。
任何确实进入了SSL/TLS VPN的用户数据记录,很可能都能够被实时或更快地解密,然后人工智能将提取出任何"感兴趣"的内容。通过使用非量子抵抗密码的"真正VPN"捕获的流量,解密所需时间会稍长,但仍然会快得惊人。
行动的时刻:迁移与准备
假设你的组织部署SSL/TLS VPN是为了减少敏感信息的暴露,那么现在就是开始规划迁移到其他解决方案的时候了。如果你的组织部署VPN只是为了在审计表或要求的框架上勾选一个复选框,那么这篇文章目前对你可能用处不大。
如果你拥有基于客户端的VPN或站点到站点VPN,你的准备工作应该会容易得多。你需要了解你的VPN产品支持哪些量子抵抗协议,以及在你实施它们时(如果有的话)会产生什么样的流量开销。更好的是,你可以考虑改用新的架构,比如私有光纤网络。
如果在所有这些之后,你仍然属于"观望派",嗯,那可能也行。毕竟,我们不知道具有商业实用价值的量子计算机何时会出现,甚至是否会实现。但难道你不想知道当前的预测吗?
迫在眉睫的时间表
我已经不得不重写这篇文章四次了。每次我以为有了一个好的草稿,就有新的公告出现,将量子革命的时间表又拉近了一些。
- IBM宣布发明了一种新的量子比特纠错算法,这将使其量子计算机在2029年上市,并在2033年推出更实惠的版本。
- PsiQuantum预计今年将推出商用量子计算机,但我不认为我们很多人对此抱有过高期望。它使用光子量子比特,这可能被证明难以使用。
- 一篇新论文预发表了一种新的量子算法,称2048位RSA密码系统将比以前认为的更容易被解密。这意味着即使"小型"量子计算机也将成为可行的解密系统。
- 不断创造和测试的新算法过程正在持续缩短进行重大解密工作所需的时间框架和量子计算机要求。
结论:聚焦重点,立即行动
我希望我已经提出了一个令人信服的论点:开始部署后量子密码学 技术的时间就是现在。如果我让你觉得我们正处在安全末日边缘,那并非我的本意,我也不认为这是真的。
量子炒作无处不在,其中大多数是虚有其表或更糟。世界上最好、最大的安全公司之一,将其旗舰防火墙和软件产品命名为"Quantum",但这全是营销——其中没有任何一个量子比特或纠缠粒子。有传言称,当美国军方认为他们在进口(真正的)量子技术时,他们遇到了麻烦。
在可预见的未来,人为因素安全问题(如本文开头所述)仍然并将继续是最大且最未得到充分解决的安全漏洞。如果你的IT部门用无休止的网络钓鱼测试骚扰员工,而你的用户仍在社交媒体账户上使用工作密码,那么你有更糟糕的问题需要处理。
如果你的职责是确保"穿越线路"的东西留在组织内部,那么请开始为AES-256、ChaCha20和FPE-FFX等算法重新配置。这应该从一个风险评估开始,以确保你对风险应用了适当的缓解措施,而不是留下漏洞。