Menu dostępności

szyfrowanie postkwantowe

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE).

Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber 768, jest obecnie dostępna na całym świecie w Zoom Meetings, a wkrótce pojawi się także w Zoom Phone i Zoom Rooms.

Zoom twierdzi, że jest pierwszą firmą oferującą ujednoliconą komunikację jako usługę, jednocześnie zapewniając postkwantowe rozwiązanie E2EE do wideokonferencji.

„Odkąd wprowadziliśmy kompleksowe szyfrowanie Zoom Meetings w 2020 r. i Zoom Phone w 2022 r., zaobserwowaliśmy, że klienci coraz częściej korzystają z tej funkcji, co pokazuje, jak ważne jest dla nas oferowanie naszym klientom bezpiecznej platformy spełniającej ich unikalne potrzeby” – deklarował Michael Adams, CISO Zoom.

„Wprowadzając na rynek postkwantowy E2EE, zwiększamy bezpieczeństwo i udostępniamy użytkownikom najnowocześniejsze funkcje pomagające chronić ich dane. W Zoom stale dostosowujemy się do ewolucji krajobrazu zagrożeń bezpieczeństwa, mając na celu zapewnienie ochrony naszym użytkownikom” – mówił Adams. Brawa dla nich, że podnoszą poziom bezpieczeństwa, zwłaszcza że pisaliśmy o wpadkach Zooma wielokrotnie.

Teraz warto może przypomnieć, czym jest kryptografia postkwantowa. W uproszczeniu, to nauka zajmująca się algorytmami kryptograficznymi, które mają być odporne na złamanie za pomocą komputera kwantowego.

Wiele wykorzystywanych współcześnie algorytmów (z kluczem publicznym) nie jest odpornych na ataki za pomocą dostatecznie wydajnego komputera kwantowego, tzn. mogą być skutecznie złamane w zadowalającym czasie.

Naukowcy badają różne podejścia do tworzenia odpornej na ataki hakerskie kryptografii postkwantowej.

  • Kryptografia kratowa wykorzystuje kształty kratowe jako podstawę bezpiecznego kodu.
  • Kryptografia oparta na hashu zapewnia bezpieczeństwo dzięki funkcjom skrótu, a nie problemom matematycznym, które komputery kwantowe mogą szybko rozwiązać. SFINKI to schemat podpisu oparty na skrótach.
  • Kryptografia klucza symetrycznego opiera się na algorytmach takich jak AES i SHA-2, które mają być odporne na włamania kwantowe, ale nie wykorzystują mechaniki kwantowej.

Opracowywane są również wersje hybrydowe, łączące wspomniane podejścia.

Osobny post na ten temat znajdziecie tutaj.

Być może jeszcze lata dzielą nas od praktycznych ataków na komputery kwantowe, ale duże firmy nie chcą dać się zaskoczyć i już rozpoczęły wdrażanie kryptografii postkwantowej w swoich produktach.

Apple ogłosiło niedawno dodanie szyfrowania postkwantowego do iMessage, a HP dołączyło ochronę przed atakami kwantowymi do oprogramowania sprzętowego kilku komputerów biznesowych.

W tej chwili prace nad postkwantową kryptografią są napędzane obawą wielu firm, wiążącą się z atakami typu „Zbierz teraz, odszyfruj później”. Przestępcy zbierają i przechowują zaszyfrowaną komunikację już teraz, w celu odszyfrowania jej w przyszłości, gdy dostępne będą odpowiednie metody techniczne i zadowalająca moc obliczeniowa.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...