在量子計算機能夠破解當前標準之前,谷歌有一場更新網絡安全基礎設施的種量準競賽正在進行。現在,彈性的方谷歌開發了一種量子彈性的式實方式來實現FIDO2安全密鑰標準,這是全密一種越來越流行的身份驗證方法,被用作密碼的鑰標替代品。
安全密鑰,谷歌如密碼,種量準可以幫助用戶證明自己的彈性的方身份,以便向數字服務進行身份驗證。式實但與密碼不同的全密是,安全密鑰不太可能被泄露,鑰標因為它們是谷歌為執行身份驗證而構建的物理設備。它們有U盤大小,種量準當用戶需要進行身份驗證時,彈性的方它們可以插入筆記本電腦等輔助設備。安全密鑰可以抵御網絡釣魚攻擊,因為它們有兩個方向:一是幫助用戶驗證服務,二是向服務驗證用戶。由于身份驗證是在一個設計成難以妥協的獨立設備上進行的,因此這些密鑰通常非常安全。
Kudelsky Security的量子安全研究員Tommaso Gagliardoni說:“只要你有一個支持FIDO2身份驗證的網站,你就可以使用你的安全密鑰。使用它的人仍然很少,但在安全專業人員中,我認為它們已經越來越普遍了。”
據悉,服務正在慢慢增加對安全密鑰的支持,首先是谷歌、微軟和Facebook等大型運營商。其中的缺點包括它們的成本——大多數其他形式的身份驗證都是免費的——以及用戶可能將安全密鑰放錯地方,需要更換它們。
公鑰密碼學是一種通過提供身份證明邏輯來使用數字簽名驗證用戶和服務,從而使安全密鑰成為可能的技術。這項技術也使安全密鑰容易受到量子攻擊,因為目前所有形式的公鑰密碼術都很容易被量子計算機破解。
谷歌的執行(https://security.googleblog.com/2023/08/toward-quantum-resilient-security-keys.html)使用了美國國家標準與技術研究所(NIST)去年批準(https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4)的一種后量子密碼算法進行標準化。該算法名為Dilithium,是專門為數字簽名設計的。由于Dilithium還不是官方標準,在現實世界中也沒有長期使用,谷歌采取了一種混合方法,將傳統的公鑰密碼算法與Dilithim相結合進行身份驗證。
Gagliardoni表示,谷歌最大的貢獻是找到了一種優化Dilithium算法的方法,使其能夠在內存和處理能力有限的典型安全密鑰硬件上運行。他說:“如果你采用NIST發布的量子電阻方案,并試圖將其放入硬件中,它將不起作用,因為它需要太多內存。”
為了讓它發揮作用,谷歌減少了Dilithium應該運行的內存量。
管理無密碼身份驗證標準的FIDO聯盟標準開發高級總監David Turner表示,安全密鑰的量子后更改預計將帶來挑戰。為了創建更安全的連接,新算法可能會增加身份驗證協議的復雜性,并需要更長的時間來處理身份驗證。
Gagliardoni說,谷歌的實施仍然缺乏對側信道攻擊的保護。這就是黑客通過直接物理訪問安全密鑰來破壞密碼的地方。一種典型的側通道攻擊可能涉及黑客闖入目標的酒店房間,侵入他們放在桌子上無人看管的安全鑰匙,竊取目標的數字簽名,一切都在目標不知情的情況下進行。谷歌的實施忽略了這些類型的本地威脅,只關注遠程攻擊——這是有道理的,因為很難將量子計算機偷偷帶進酒店房間。
據悉,這是通過谷歌的安全密鑰開源項目OpenSK發布的。
許多依賴公鑰密碼的平臺很快需要向后量子算法過渡,特別是處理高度敏感的加密信息和壽命長的重要服務(如衛星)的平臺。壽命長的服務和數據很容易受到量子攻擊,即使威脅需要幾十年才能實現。安全密鑰可以使用多年,但只是剛剛流行起來,所以它們是過渡的早期選擇。
在未來的幾年里,還會有更多這樣的轉變,包括谷歌最近在Chrome瀏覽器(https://blog.chromium.org/2023/08/protecting-chrome-traffic-with-hybrid.html)中的傳輸層安全方面的工作。
審核編輯:彭菁