2024年8月、米国国立標準技術研究所(NIST)は、7年以上にわたる暗号技術の精査、レビュー、競争の集大成として、初のポスト量子暗号(PQC)標準を発表しました。

標準が発表された際、サイバーセキュリティリーダーにとってその意味は明確でした。米国政府は、戦場システムから税務記録に至るまで、量子コンピュータを使って暗号を破ろうとする敵対者に備え、デジタルインフラ全体を再度セキュアにしなければなりません。

これは理論的なリスクではなく、運用上の脆弱性です。現在連邦データを守っている暗号技術はやがて時代遅れとなり—NISTはすでに一部のアルゴリズムを2035年までに禁止する期限を設定しています—敵対者もそれを知っています。

根本的な国家安全保障上の脅威

量子コンピュータはもはやSFではなく、米国、欧州、中国など世界中の政府が戦略的優先事項として数十億ドルを投資しています。この技術は科学的・経済的なブレークスルーの可能性を秘めていますが、同時に国家安全保障にとって重大なリスクも伴います。

もし敵対国のいずれかが十分に大規模な量子コンピュータの構築に成功すれば、RSA、ECC、その他の基礎的な暗号システム—連邦の通信、認証、データ保護を支えるアルゴリズム—は完全に時代遅れとなります。これは、現在の古典的コンピュータで何年・何十年もかかることが、数日で起こり得るのです。

そのようなコンピュータが実現する前から、リスクは明らかです。国家安全保障局(NSA)などの情報機関は、長年にわたり「今収集し、後で復号する」攻撃について警告してきました。つまり、今日安全でないリンク経由で取得された、あるいはデータ漏洩で盗まれた米国政府の機密データは、量子技術が成熟した将来に復号する目的でデータセンターに保管されている可能性があるのです。これには機密資料、個人識別情報、防衛物流データなどが含まれます。

私たちが話しているのは理論的な脆弱性やバグではありません。新たな計算パラダイムの前で古典的暗号が完全にシステムとして機能不全に陥る、しかも長年知られてきたリスクなのです。

すでに警告され、指示されています

もしあなたが連邦のITやセキュリティに携わっていて、システムの量子耐性化を始めていないなら、すでに遅れています。米国政府は過去3年間、その意図を極めて明確に示してきました。

バイデン政権下で2022年に署名された国家安全保障覚書10(NSM-10)は、すべての国家安全保障システムが2030年までに量子耐性暗号へ移行することを義務付けています。これに続き、2022年11月の行政管理予算局(OMB)メモM-23-02では、すべての連邦民間機関が暗号資産の棚卸し、量子脆弱性の評価、移行計画の策定を求めています。

これら初期の指示はNSAのCNSA 2.0ガイドラインで確固たるものとなり、機密・国家安全保障データを保護するシステムは2035年の期限前に量子安全なアルゴリズムへ移行しなければならず、多くのシステムは2030年までにNIST承認の暗号標準を用いて移行を完了している必要があります。

これは提案ではなく、連邦政策です。期限は設定され、脅威は認識され、技術は準備されています。

前例のない規模だが、克服できないものではない

これほど大規模な暗号刷新は、1980年代の公開鍵暗号への移行以来、あるいはY2K以来と言えるでしょう。しかしY2Kと異なり、明確な故障日があるわけではありません。量子コンピューティングが到来しても、見出しや公式発表があるわけではありません。明確なシグナルを待っていても、それは来ません—ただ到来し、準備していなかった者はすでに遅れを取るのです。

連合国がエニグマ暗号機を解読した時と同様、最初に暗号的に意味のある量子コンピュータを構築した国が、それを世界や敵対者に公表することはまずないでしょう。

量子安全への移行は、単に暗号ライブラリを入れ替えるだけでは済みません。各機関のレガシーシステムはハードコードされた暗号プロトコルに依存しています。ハードウェアモジュールはファームウェアのアップグレードや全面的な交換が必要かもしれません。鍵管理システムも再設計が必要です。認証・コンプライアンスプロセスも更新しなければなりません。

この暗号は、技術サプライチェーンのあらゆる場所、そして日常生活の中に存在します。多くの重要な政府機能、サービス、システム、部門がオンラインで運用されている今、サプライチェーンのたった一つの弱点がネットワーク全体を崩壊させる可能性があります。

NSAのCNSA 2.0ガイドラインの下、米国政府と取引を希望するすべての企業はPQCを実装しなければならず、特に2030年以降の新規技術調達では必須となります。さらに、指定された脆弱な暗号を使用する製品は2035年までに廃止されます。

ほとんどの機関は準備ができておらず、彼らが依存する民間ベンダーは移行を実現するためのツール提供に懸命に取り組んでいます。注意しなければならないのは、一部のサプライヤーがNIST基準を満たさず、将来的に新たな脆弱性を生み出す可能性のある「量子安全」ソリューションを売り込むことです。

連邦ITリーダーが今すぐ取るべき行動

2030年と2035年へのカウントダウンはすでに始まっています。連邦CIO、CISO、プログラムマネージャーは、今年度中に以下のステップを踏むべきです:

  1. 暗号資産の発見義務を徹底する。OMBメモM-23-02は、すべての機関に対し暗号システムの年次棚卸し提出を求めています。もし自機関が未対応、もしくは最低限の調査にとどまっているなら、今すぐエスカレートしましょう。
  2. ベンダーの透明性を要求する。サプライヤーは、NISTのPQCアルゴリズムをいつ、どのようにサポートするかを明示しなければなりません。「独自」ソリューションではいけません。できないなら、新たなサプライヤーを探しましょう。
  3. 今すぐパイロット導入に予算を割く。今日、隔離されたシステムでポスト量子アルゴリズムをテストすることで、アーキテクチャ上のボトルネックが明らかになり、今後の円滑な展開につながります。
  4. 調達チームを教育する。NSAの量子安全調達ガイダンスを活用し、RFP、契約、技術更新にPQC対応を明記しましょう。
  5. PQCをサイバーセキュリティ予算の項目として扱う。将来の資本プロジェクトではなく、今すぐ対処すべき現実のリスクです。

結論:これは国家防衛上の必須事項です

量子コンピュータの「誇大広告」を信じる必要はありません—自国政府の脅威評価に従うだけで十分です。

2022年12月に成立した量子コンピューティング・サイバーセキュリティ準備法など、連邦法も各機関に移行準備を義務付けています。

もしあなたのシステムが依然としてRSA、ECC、その他のレガシーアルゴリズムに依存し、移行ロードマップがなければ、それは防御しているとは言えず、攻撃にさらしていることになります。

NIST標準は、1年の進歩を経て、今後5年のチャンスがあることを示しています。

アリ・エル・カーファラニは、ポスト量子暗号のグローバルリーダーであるPQShieldの創業者兼CEOです。

翻訳元: https://cyberscoop.com/why-federal-it-leaders-must-act-now-to-deliver-nists-post-quantum-cryptography-transition-op-ed/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です