ポスト量子暗号化(PQC)の時代に向けた準備は、単純な移行計画以上のことが必要になります。
これは暗号化専門家ジャン・フィリップ・オーマッソン氏のアドバイスです。同氏はFIPS 205ステートレスハッシュベースのデジタル署名アルゴリズム(SLH-DSA)の共同著者であり、量子耐性暗号化スキームです。Taurus SAの共同創業者兼最高セキュリティ責任者でもあるオーマッソン氏は、来週シンガポールで開催されるBlack Hat Asia 2026で「ポスト量子暗号化:移行を管理するための現実的ガイド」というセッションで講演します。
このセッションでは、量子コンピューティングに関する専門家の見方を提供します。オーマッソン氏が強調しているのは、量子コンピューティングはより高速なコンピューターではなく、現代の暗号化基準を破ることに最適化されたコンピューターであり、RSAと楕円曲線デジタル署名アルゴリズム(ECDSA)暗号化スキームを使用するシステムに及ぼす問題の詳細を説明します。
その結果、VPNから公開鍵基盤(PKI)、分散台帳まで、あらゆるものがリスクにさらされる可能性があります。朗報は、SLH-DSAのような新しいPQC基準が開発されており、GoogleやAppleなどの主要なテクノロジープロバイダーは既に量子安全スキームへの移行を始めています。
しかし、悪いニュースは、ほとんどの組織が「Q-Day」に向けた準備を十分に行っていないということです。オーマッソン氏はDark Readingに対して述べています。Taurusでのコンサルティング経験に基づいて、彼は、ほとんどの組織がPQCのために多くを行っておらず、最高でも量子コンピューティング攻撃の影響に関する文書といくつかの脆弱なシステムのインベントリを持っていると述べています。
「このプレゼンテーションで述べようとしているポイントは、中程度の大規模な組織の移行は、小さなオープンソースプロダクトを移行するよりもはるかに難しいということです」とオーマッソン氏は述べています。「完全に量子安全になるまでに数年かかることを受け入れる必要があります。そのため、継続的なシステム発見とインベントリ、ビジネスインパクト評価、改善計画、サプライチェーン管理など、継続的なプロセスが必要です。」
継続的な量子リスク管理の必要性
オーマッソン氏は講演で、量子コンピューターがどのように古い暗号化スキームをリスクにさらすかについての簡潔なプライマーを提供し、現在攻撃に対して脆弱なシステムとテクノロジーの詳細を説明します。また、組織が今日移行できる量子安全技術のオプションを共有しながら、Q-Dayの最も早い到着の可能性についての彼自身の予測も提供します(ヒント:まだしばらくはあります)。
ただし、組織がPQCを計画し、より新しい暗号化スキームに移行するために多くの年数を持つことができるかもしれませんが、リスク管理プロセスは今すぐに始める必要があり、さらに重要なことに継続的である必要があります。
「多くの組織はソフトウェアバージョンを更新するだけで、それを知らないうちにより準備が整うようになります」と彼は述べています。「例えば、Goランゲージのリスタックは今やデフォルトでポスト量子接続になっており、Cloudflare Tunnel VPNテクノロジーもデフォルトでポスト量子です。」
もちろん、PQC対応に近いというのは完全に準備ができているわけではありません。オーマッソン氏によると、量子コンピューターによって影響を受ける可能性のある見落とされている分野のいくつかは、ブロックチェーン技術を含みます。また、システムが量子安全であるように見える場合もありますが、実際にはそうではない場合があると彼は述べています。
「典型的なケースはAES-GCM暗号などの対称暗号化のみを使用してデータが暗号化される場合です」とオーマッソン氏は述べています。「このような暗号化は、定義上、量子安全です。ただし、暗号化キーは脆弱な公開鍵暗号に依存する場合があります。これは、脆弱なキー合意プロトコルを通じて生成されたか、脆弱なキーラッピングスキームを使用して保護されているためです。」
これらは企業セキュリティチームが考慮する必要がある詳細な要素であり、継続的なリスク管理計画が重要である理由です。新しい技術とサービスが展開され、量子耐性を持つ可能性があり、安全であると考えられていた基盤にひびが入る可能性があります。
信頼しても、量子対応準備を検証する
PQC実装をテストするための実際の量子コンピューターがない場合、企業は本当に準備ができているかどうかをどのように知るでしょうか?
「ベンダーまたはソフトウェアコンポーネントがドキュメントにポスト量子であることを書くとき、それが実際に何を意味し、どの程度効果的であるかを確認すべきです」とオーマッソン氏は述べています。「システムの一部のみがポスト量子である可能性があります。例えば、TLS接続では、キー交換プロトコルのみかもしれませんが、証明書チェーンではなく、またはポスト量子クリプトがサポートされているかもしれませんが、デフォルトでは無効になっています。」
オーマッソン氏は、自分の会社で取った次のステップを推奨しています:ベンダーのドキュメントを読み、エンジニアに有効になっているかを尋ねます。実際の設定ファイルをチェックしに行き、システムへのテスト接続を確立してログを検査します。「信頼しますが、検証するため、我々が言うように。」
さらに、オーマッソン氏は、セキュリティチームが内部システムを厳密に検査することが重要であると述べています。これらのシステムは外部の脅威への露出が少なく、移行が緊急でないように見える可能性がありますが、更新にはより長い時間がかかる可能性があります。
「残念ながら、企業が廃止された脆弱なソフトウェアまたはプロトコルを実行することは珍しくありません」とオーマッソン氏は述べています。「例えば、ほとんどの組織ではパッチが適用されていないサーバーが数え切れないほどあります。また、TLS 1.1やハッシュ関数SHA-1などの非推奨の暗号化を使用する製品またはサービスもあります。」
全体的に、セキュリティチームはパニックに陥るべきではありません。組織が探索して移行を開始できる多くのPQCオファリングがすでに利用可能ですが、特に大規模企業の組織は、継続的な量子リスク管理のための計画を今構築し始めるべきです。
「Q-Dayが発生したときにすべての企業が準備ができるでしょうか?おそらくそうではありません」と彼は述べています。「それは大きなサイバーセキュリティリスクになるということですか?おそらくそうではありません。それはより評判またはコンプライアンスのリスクになる可能性があります。」
しかし、オーマッソン氏によると、そのリスクを取らないのが最善です。
最新のDark Reading Confidentialポッドキャスト セキュリティボスはAIに全力を挙げています:理由は次の通りです, RedditのCISO Frederick LeeとOmdiaアナリストDave Gruberがセキュリティ運用センター(SOC)でのAIと機械学習、成功しているデプロイメント(またはされていない)、AIセキュリティ製品の将来について議論しています。今すぐ聴く!
翻訳元: https://www.darkreading.com/cyber-risk/preparing-q-day-quantum-risk-management