Знаете, есть такая история. Вор приходит к вам домой, видит здоровенный сейф и понимает — сейчас не взломать. Что он делает? Берёт сейф целиком и тащит к себе. Зачем? А потому что знает — через несколько лет у него появится инструмент получше. Звучит абсурдно? На самом деле именно так работает одна из самых хитрых угроз нашего времени.
Называется это красиво — "Harvest now, decrypt later". По-русски можно сказать "собирай сейчас, взламывай потом". И да, это происходит прямо сейчас, пока вы читаете эти строки.
Логика простая до неприличия. Хакеры (и не только они) массово собирают зашифрованные данные. Расшифровать их сегодня? Почти нереально. Но они терпеливо ждут появления квантовых компьютеров. А те, как обещают учёные, смогут разгрызть большинство современных алгоритмов шифрования буквально за часы.
Почему все вдруг заговорили об этом
Долгие годы квантовые компьютеры казались чем-то из области фантастики. Ну да, теоретически они когда-нибудь смогут ломать RSA и прочие алгоритмы, но это самое "когда-нибудь" выглядело очень туманно.
А потом всё резко ускорилось.
IBM показывает всё более мощные квантовые процессоры. Google в 2019-м громко объявил о "квантовом превосходстве" — правда, на очень специфической задаче. Китайцы регулярно отчитываются о новых прорывах. Стартапы вроде Rigetti привлекают сотни миллионов долларов.
Конечно, до настоящих, практически применимых квантовых машин ещё далековато. Современные системы капризные, как примадонны — работают только при температуре почти абсолютного нуля, постоянно ломаются, умеют решать в основном игрушечные задачи. Но тенденция налицо.
Кстати, есть ещё один важный момент. Многие данные не портятся со временем. Возьмём дипломатическую переписку или военные планы — они могут оставаться актуальными и через 10, и через 20 лет. Личная информация влиятельных людей тоже не теряет ценности. Поэтому собирать их сейчас для расшифровки потом — довольно логично.
Особая беда с долгосрочными секретами
Некоторые типы информации особенно "вкусны" для стратегии HNDL. Государственные тайны живут десятилетиями. Биометрические данные вообще нельзя поменять, как пароль от почты.
Медицинские записи остаются деликатными всю жизнь человека. Представьте — сегодня украли зашифрованную базу с вашими анализами, а через 15 лет расшифровали. И что теперь с этим делать?
Особенно уязвимы всякие криптографические ключи и сертификаты с длительным сроком жизни. Корневые сертификаты центров сертификации могут жить по 10-20 лет. Если злоумышленник сегодня получит зашифрованный приватный ключ, а лет через 15 сможет его расшифровать — он получит доступ ко всем данным, которые этот ключ защищал за весь период.
Как происходит этот "сбор урожая"
Способов собирать зашифрованный трафик хватает. Самый очевидный — перехватывать сетевой трафик. Провайдеры интернета, операторы связи, организации с доступом к магистральным каналам запросто могут записывать проходящие данные.
У государств с серьёзными спецслужбами есть технические возможности для массового перехвата. Про АНБ США известно, что они годами собирали интернет-трафик в рамках разных программ. Подобные штуки умеют спецслужбы Китая, России и других стран. Могут втыкать своё оборудование в ключевые точки интернет-инфраструктуры.
Прицельные атаки на лакомые кусочки
Особое внимание уделяется системам с дорогими данными. Банки, правительственные сети, оборонщики, больницы — всё это лакомые мишени для долгосрочного сбора.
Злоумышленники могут пробираться в корпоративные сети не для того, чтобы сразу навредить. А чтобы тихонько собирать зашифрованный трафик. Особенно ценны резервные копии — там обычно много зашифрованных данных, и хранятся они долго.
Интересная штука — сбор из облачных сервисов. Многие организации переносят данные в облако , не особо задумываясь, кто имеет физический доступ к серверам. Провайдеры облачных услуг становятся лакомыми целями.
Пассивные методы — когда не нужно даже взламывать
Не всегда требуются сложные кибератаки. Много данных собирается пассивными способами. Анализ открытых источников помогает выяснить, какие алгоритмы шифрования использует организация, какие версии софта.
Социальная инженерия творит чудеса. Сотрудники могут неосознанно дать доступ к зашифрованным архивам. Или поделиться информацией о системах безопасности.
Физический доступ к железу тоже играет роль. Жёсткие диски, выброшенные без должной очистки, могут содержать зашифрованные данные. Потерянные флешки, украденные ноутбуки — всё это потенциальные источники для будущей расшифровки.
Квантовый апокалипсис — когда наступит час расплаты
Ключевая фигура в этой драме — алгоритм Шора. Придумал его математик Питер Шор ещё в 1994 году. Этот алгоритм может эффективно раскладывать большие числа на простые множители, но только на квантовом компьютере.
А почему это важно? Потому что RSA — самый популярный алгоритм асимметричного шифрования — полностью полагается на сложность такого разложения. На обычных компьютерах для взлома RSA-ключей нужно астрономическое время. Квантовый компьютер с алгоритмом Шора справится за разумное время.
Под ударом не только RSA
Алгоритм Шора также угрожает криптографии на эллиптических кривых (ECC). Её считают более современной и эффективной альтернативой RSA. Протоколы обмена ключами типа Диффи-Хеллмана тоже окажутся под ударом.
Симметричное шифрование (тот же AES) более стойкое к квантовым атакам, но и тут есть проблемы. Алгоритм Гровера может ускорить перебор ключей, фактически уменьшив криптографическую стойкость вдвое. AES-128 станет эквивалентен 64-битному ключу, а это уже не айс.
Особенно уязвимы хеш-функции и цифровые подписи. Многие протоколы строятся на предположении о сложности вычисления дискретного логарифма. Квантовые алгоритмы и это предположение разрушают.
Когда ждать квантового судного дня
Вопрос на миллион — когда же появятся квантовые компьютеры, способные взломать современное шифрование? Мнения экспертов разлетаются в разные стороны. Оптимисты говорят о 10-15 годах, пессимисты — о 30-50, реалисты осторожно указывают на 15-25 лет.
Загвоздка в том, что для взлома RSA-2048 нужен квантовый компьютер с несколькими тысячами логических кубитов. Современные системы имеют десятки или сотни кубитов, да и то физических, а не логических. Чтобы получить один логический кубит, может потребоваться тысячи физических — из-за необходимости исправлять ошибки.
Но прогресс впечатляет. IBM планирует 1000-кубитовый процессор к 2023 году и миллион кубитов к 2033-му. Другие компании заявляют похожие планы. Возможно, критическая масса будет достигнута раньше, чем многие думают.
Постквантовая криптография спешит на помощь
Хорошая новость — проблему заметили заранее. Криптографы активно работают над алгоритмами, которые устоят против квантовых атак. Эти алгоритмы основаны на математических задачах, сложных даже для квантовых компьютеров.
Американский NIST с 2016 года проводит конкурс постквантовых алгоритмов. В 2022-м объявили первых победителей: CRYSTALS-Kyber для обмена ключами, CRYSTALS-Dilithium, FALCON и SPHINCS+ для цифровых подписей.
Основные подходы новой криптографии
Криптография на решётках строится на сложности задач в многомерных пространствах. Алгоритмы вроде Kyber и Dilithium полагаются на сложность нахождения кратчайшего вектора в решётке. Эта задача остаётся трудной даже для квантовых машин.
Код-ориентированная криптография использует теорию кодирования и исправления ошибок. Безопасность основана на сложности декодирования случайного линейного кода — ещё одной квантово-стойкой задаче.
Многомерная криптография строится на сложности решения систем многомерных полиномиальных уравнений. Правда, некоторые варианты уже оказались уязвимыми, но исследования продолжаются.
Изогения-ориентированная криптография изучает структуры эллиптических кривых. Этот подход долго казался перспективным, но недавно его скомпрометировали обычными алгоритмами. Вот так вот.
Практические головняки внедрения
Переход на постквантовую криптографию — это не просто обновить софт. Новые алгоритмы часто требуют гораздо больших размеров ключей и подписей. Если RSA-2048 использует 256-байтовые ключи, то постквантовые аналоги могут потребовать несколько килобайт.
Это создаёт проблемы для систем с ограниченной пропускной способностью или памятью. Мобильники, встроенные системы, старое железо могут просто не потянуть новые алгоритмы.
Производительность тоже хромает. Постквантовые алгоритмы часто работают медленнее классических. В системах реального времени это может создать неприемлемые задержки.
Гибридные подходы — лучшее из двух миров
Учитывая неопределённость со сроками появления практических квантовых компьютеров, многие эксперты советуют гибридный подход. Идея в том, чтобы одновременно использовать и классические, и постквантовые алгоритмы.
Например, в TLS можно применять и ECDH, и Kyber для обмена ключами. Если один алгоритм скомпрометируют, второй обеспечит защиту. Такой подход даёт лучшее из двух миров — проверенную надёжность классики и потенциальную квантовую стойкость новинок.
Как организациям готовиться к переходу
Крупные организации уже начинают планировать переход. Первый шаг — инвентаризация криптографических решений. Многие компании вдруг обнаруживают, что понятия не имеют, где именно в их системах применяется шифрование.
Второй этап — оценка рисков и приоритизация. Не все системы одинаково критичны. Публичные сайты можно обновить быстро, а встроенные системы с 20-летним циклом жизни требуют особого подхода.
Третий этап — пилотные проекты и тестирование. Новые алгоритмы нужно проверить в боевых условиях, оценить влияние на производительность и совместимость.
Финальный этап — массовое развёртывание и поддержка. Тут важно обеспечить плавный переход без поломки критически важных систем.
Государство тоже не дремлет
Правительства разных стран начинают требовать от подрядчиков планы перехода на постквантовую криптографию. Меморандум Белого дома 2022 года обязал федеральные агентства США готовиться к квантовой угрозе.
Финансовые регуляторы изучают влияние квантовых технологий на банковскую безопасность. Военные особенно переживают за защиту секретной информации.
Правда, избыточное регулирование может затормозить инновации. Важно найти баланс между безопасностью и гибкостью для адаптации к новым угрозам .
Кто больше всех рискует
Некоторые отрасли особенно уязвимы к атакам типа HNDL. Финансовый сектор обрабатывает огромные объёмы конфиденциальной информации с длительным сроком актуальности. Банковские транзакции, кредитные истории, инвестиционные стратегии остаются ценными годами.
К тому же финансисты часто используют древние системы. Обновление требует серьёзных ресурсов и времени. Мейнфреймы 1980-х до сих пор обрабатывают критически важные операции в крупных банках. Представляете?
Медицина и биометрия — особая история
Медицинские данные — это вообще отдельная песня. Диагнозы, анализы, генетическая информация актуальны всю жизнь человека. В отличие от номера карточки, ДНК нельзя поменять после утечки.
Биометрические системы аутентификации тоже крайне уязвимы. Отпечатки пальцев, сканы сетчатки, голосовые образцы — всё это невозможно сменить, как пароль. Если базы биометрии скомпрометируют в будущем, их владельцы останутся уязвимыми навсегда.
Телемедицина усугубляет ситуацию. Медицинские данные передаются по не всегда защищённым каналам. Пандемия ускорила внедрение телемедицинских решений, но безопасность часто оставалась на втором плане.
Государственный сектор — стратегическая мишень
Дипломатическая переписка, военные планы, разведданные — всё это имеет стратегическую ценность на десятилетия. Госслужащие не могут просто сменить "пароль" от государственной тайны.
Особенно уязвимы системы голосования. Доверие к демократии может пошатнуться, если избиратели узнают, что их выбор могут раскрыть в будущем.
Критическая инфраструктура — энергетика, транспорт, водоснабжение — тоже в зоне риска. Их компрометация может иметь катастрофические последствия.
Сколько это всё стоит
Переход на постквантовую криптографию потребует триллионы долларов глобальных инвестиций. Каждая организация должна будет обновить софт, заменить железо, переобучить людей.
Консалтинговые компании уже предлагают услуги по подготовке к квантовой угрозе. Рынок постквантовой безопасности оценивают в миллиарды долларов. Появляются новые ниши для специалистов.
Кто выиграет, кто проиграет
Организации, которые первыми внедрят постквантовую защиту, получат конкурентные преимущества. Клиенты будут выбирать компании с более надёжной безопасностью.
С другой стороны, слишком ранний переход тоже рискован. Постквантовые алгоритмы пока недостаточно проверены. Возможны уязвимости, которые ещё не нашли.
Страховщики начинают включать квантовые риски в полисы. Стоимость страхования кибербезопасности может резко вырасти для неподготовленных организаций.
Международная гонка и геополитика
Квантовая гонка стала новым фронтом геополитического противостояния. Страны, которые первыми создадут практические квантовые компьютеры, получат огромное преимущество в разведке и кибервойне.
США, Китай, Евросоюз вливают миллиарды в квантовые исследования. Формируются альянсы для совместной разработки квантовых технологий и защиты от них.
Экспортные ограничения на квантовые технологии становятся инструментом внешней политики. Контроль над критически важными компонентами может стать источником международного влияния.
Стандарты и совместимость
Международные организации стандартизации работают над унификацией постквантовых алгоритмов. Важно обеспечить совместимость между системами разных стран.
Но некоторые государства могут специально продвигать собственные стандарты. Чтобы создать технологическую зависимость или получить преимущества в шпионаже .
Развивающиеся страны рискуют оказаться за бортом, если не смогут позволить себе дорогой переход на новые технологии.
Что делать прямо сейчас
Угроза "Harvest now, decrypt later" реальна и требует действий уже сегодня. Да, практические квантовые компьютеры появятся не завтра. Но сбор уязвимых данных идёт полным ходом прямо сейчас.
Организации и частные лица должны оценить риски и начать готовиться к постквантовому миру. Первые шаги включают инвентаризацию криптографических активов, оценку важности защищаемых данных и планирование поэтапной миграции.
Не стоит ждать появления квантовых компьютеров — к тому времени может быть поздно. Гибридные решения позволяют начать переход уже сейчас без больших рисков.
Инвестиции в обучение персонала и обновление систем окупятся повышенной безопасностью и конкурентными преимуществами. Квантовая революция неизбежна. Вопрос не в том, произойдёт ли она, а в том, будем ли мы готовы.
Время ещё есть, но с каждым днём его становится меньше. Те, кто действует сейчас, получат преимущество перед теми, кто ждёт последнего момента. В конце концов, защита от квантовой угрозы — это не только техническая проблема, но и вопрос доверия к цифровому обществу.
Если мы не сможем защитить наши данные в квантовую эпоху, под угрозой окажется вся цифровая цивилизация, которую мы строили десятилетиями. Но если подготовимся заранее — сможем встретить квантовое будущее во всеоружии.