量子コンピュータは次のサイバー攻撃プラットフォームになるか?
量子コンピュータは次のサイバー攻撃プラットフォームになるか?という非常に興味深い題をインフォメーションウィークが伝えています。
概要
- 量子サイバー攻撃のタイムラインは、十分に強力な量子コンピュータが普及するかどうかにかかっている。
- 攻撃を受けやすいシステムを特定するために、企業全体で量子リスクアセスメントを実施することは、良いスタート地点である。
- 暗号コミュニティは数年前から量子の脅威への対応に取り組んできた。
Table of Contents
デロイト・アンド・トウシュのマネージング・ディレクターであり、米国のサイバー量子準備リーダーであり、世界経済フォーラムの専門家ネットワークのメンバーでもあるコリン・サウターは、量子コンピュータがもたらすセキュリティ・リスクが重大な危険になるかどうかは、「もし」ではなく「いつ」かの問題だと警告する。同氏は、いくつかの脅威はすでに組織に影響を及ぼしていると指摘する。「敵は、Harvest Now-Decrypt Later (HNDL)攻撃によって組織を狙っている。HNDL攻撃は、量子コンピューターが(広く)利用可能になった時点で、機密データを解読する目的で盗むことを可能にする、と。
今日の公開鍵暗号の安全性は、特に大きな整数に対する因数分解問題を解くのに膨大な計算資源が必要であるという事実に基づいている、とNTTリサーチ代表取締役社長の五味一博は言う。五味氏は、数年後にはもはやそうではなくなっているかもしれないと警告する。「スケーラブルな量子コンピューター上で実行されるショールのアルゴリズムは、この環境を完全に変えてしまうでしょう」と五味氏は予測する。スケーラブルな量子コンピュータを使えば、因数分解問題を達成することはもはや難しくなくなり、攻撃者は公開鍵から秘密鍵を割り出すことができるようになる。「ひとたび秘密鍵が分かれば、悪者は機密情報を交換する際に正当な当事者のふりをするなど、さまざまな攻撃を仕掛けることができる」と五味氏は指摘する。
量子サイバー攻撃が登場する時期は、十分に強力な量子コンピュータが普及するかどうかにかかっている。「量子コンピューティングの進歩は現在も続いており、テクノロジー企業や研究機関など、さまざまな組織が量子ハードウェアや量子アルゴリズムの開発に取り組んでいます」と五味氏は言う。「しかし、安定したスケーラブルな量子コンピュータの構築は非常に困難な課題であり、技術的に大きなハードルが残されていることに注意する必要がある。
攻撃の検知
量子サイバー攻撃は、おそらく今日の個人情報窃盗やデータ漏洩に似ている。「唯一の違いは、被害がより広範囲に及ぶことです。量子コンピュータは、現在攻撃が行われているような、企業やデータセンターがアルゴリズムを実装する特定の方法だけでなく、幅広いクラスの暗号化アルゴリズムを攻撃することができるからです」と、イリノイ大学アーバナ・シャンペーン校グリンジャー工学部電気・コンピュータ工学科のエリック・チタンバー准教授は説明する。チタンバーは、同大学の量子情報グループのリーダーでもある。
予想されることについてはある程度わかっている、とサウターは言う。「量子コンピュータを標的にしたサイバー攻撃は、ネットワークにアクセスした悪質な行為者が、そのネットワークに貴重なデータ・トラフィックが含まれていることを示す指標を探し、それを捕捉して解読するというものです。「現在オンラインで盗まれているデータは、すでにHNDL攻撃の結果である可能性があります。したがって、このような攻撃を認識し、一般的にそのようなデータへのアクセスを保護する能力を高めることが重要です。
予防策
量子攻撃者の一歩先を行く最善の方法は、現在のデータ暗号化手法を “量子安全 “な戦略に変更することだとチタンバー氏は言う。「量子安全アルゴリズムとは、従来のコンピュータを使ったセキュリティ手法であり、量子コンピュータであっても破ることが難しいものです」と彼は説明する。もうひとつの可能性は、量子コンピュータを使って情報を安全に保存・送信することを検討することだ。セキュアな通信のための量子手法はすでに知られており、量子サイバー攻撃に対しても安全であるとチタンバー氏は指摘する。「このシナリオでは、量子には量子で対抗することになる」。
Q-Day “はまだ少なくとも5〜10年先のことかもしれないが、多くのセキュリティ専門家が望むよりも早く到来している。防衛技術企業レイセオンのチーフ・イノベーション・オフィサー兼プリンシパル・テクニカル・フェローであるトルステン・スタアブは、「企業は今すぐ、量子に強いセキュリティ戦略の開発と導入を検討すべきだ」と言う。
量子攻撃に対して最も脆弱なシステムを特定するために、企業全体で量子リスクアセスメントを実施することが良いスタート地点になるだろう、とシュターブ氏は言う。また、量子乱数ジェネレーター(QRNG)技術を全社的に導入し、量子耐性暗号鍵を生成することも勧めている。このアプローチは、暗号の俊敏性、量子鍵分散(QKD)の実装、量子耐性を持つアルゴリズムの開発を約束する。「量子コンピューティングの時代に向けて、ゼロトラスト・アーキテクチャの採用はこれまで以上に重要になるでしょう。”信頼せず、常に検証する”、”ネットワークのマイクロセグメンテーション”、”最小権限アクセス “といったゼロトラストの原則は、あらゆる組織のセキュリティ・プロトコルの鍵となる。
朗報は、暗号コミュニティが数年前から量子の脅威への対処に取り組んでいること。「公開鍵暗号化により複雑な数学を適用することで、量子コンピューターでもそのセキュリティを解読できないようにすることです」と五味氏は言う。最新の暗号化戦略はポスト量子暗号(PQC)である。PQCの主な利点は、より複雑な数学的基礎を持ちながらも、広く普及しているハードウェアが、現在の公開鍵システムと同様の方法で暗号化/復号化処理を処理できることだ。
最終的な考察
Staab氏は、すべての潜在的脅威に対処するロードマップを含む、効果的な量子対応戦略の構築が不可欠であると言う。今日の古典的な暗号から明日の量子暗号への移行期には、レガシーシステムと次世代PQC対応システムの両方が混在する環境で適切に機能するために、IT/OTソリューションは両方の技術をサポートするように更新する必要があると同氏は指摘いるようである。
「量子コンピュータは次のサイバー攻撃プラットフォームになるか?」への1件のフィードバック