Menu dostępności

szyfrowanie postkwantowe

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE).

Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber 768, jest obecnie dostępna na całym świecie w Zoom Meetings, a wkrótce pojawi się także w Zoom Phone i Zoom Rooms.

Zoom twierdzi, że jest pierwszą firmą oferującą ujednoliconą komunikację jako usługę, jednocześnie zapewniając postkwantowe rozwiązanie E2EE do wideokonferencji.

„Odkąd wprowadziliśmy kompleksowe szyfrowanie Zoom Meetings w 2020 r. i Zoom Phone w 2022 r., zaobserwowaliśmy, że klienci coraz częściej korzystają z tej funkcji, co pokazuje, jak ważne jest dla nas oferowanie naszym klientom bezpiecznej platformy spełniającej ich unikalne potrzeby” – deklarował Michael Adams, CISO Zoom.

„Wprowadzając na rynek postkwantowy E2EE, zwiększamy bezpieczeństwo i udostępniamy użytkownikom najnowocześniejsze funkcje pomagające chronić ich dane. W Zoom stale dostosowujemy się do ewolucji krajobrazu zagrożeń bezpieczeństwa, mając na celu zapewnienie ochrony naszym użytkownikom” – mówił Adams. Brawa dla nich, że podnoszą poziom bezpieczeństwa, zwłaszcza że pisaliśmy o wpadkach Zooma wielokrotnie.

Teraz warto może przypomnieć, czym jest kryptografia postkwantowa. W uproszczeniu, to nauka zajmująca się algorytmami kryptograficznymi, które mają być odporne na złamanie za pomocą komputera kwantowego.

Wiele wykorzystywanych współcześnie algorytmów (z kluczem publicznym) nie jest odpornych na ataki za pomocą dostatecznie wydajnego komputera kwantowego, tzn. mogą być skutecznie złamane w zadowalającym czasie.

Naukowcy badają różne podejścia do tworzenia odpornej na ataki hakerskie kryptografii postkwantowej.

  • Kryptografia kratowa wykorzystuje kształty kratowe jako podstawę bezpiecznego kodu.
  • Kryptografia oparta na hashu zapewnia bezpieczeństwo dzięki funkcjom skrótu, a nie problemom matematycznym, które komputery kwantowe mogą szybko rozwiązać. SFINKI to schemat podpisu oparty na skrótach.
  • Kryptografia klucza symetrycznego opiera się na algorytmach takich jak AES i SHA-2, które mają być odporne na włamania kwantowe, ale nie wykorzystują mechaniki kwantowej.

Opracowywane są również wersje hybrydowe, łączące wspomniane podejścia.

Osobny post na ten temat znajdziecie tutaj.

Być może jeszcze lata dzielą nas od praktycznych ataków na komputery kwantowe, ale duże firmy nie chcą dać się zaskoczyć i już rozpoczęły wdrażanie kryptografii postkwantowej w swoich produktach.

Apple ogłosiło niedawno dodanie szyfrowania postkwantowego do iMessage, a HP dołączyło ochronę przed atakami kwantowymi do oprogramowania sprzętowego kilku komputerów biznesowych.

W tej chwili prace nad postkwantową kryptografią są napędzane obawą wielu firm, wiążącą się z atakami typu „Zbierz teraz, odszyfruj później”. Przestępcy zbierają i przechowują zaszyfrowaną komunikację już teraz, w celu odszyfrowania jej w przyszłości, gdy dostępne będą odpowiednie metody techniczne i zadowalająca moc obliczeniowa.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...