Hackere kan stjele kryptert data og knekke dem med kvantedatamaskiner senere

Analytikere i det amerikanske konsulentfirmaet Booz Allen Hamilton advarer om at kinesisk spionasjearbeid snart kan fokusere på krypterte data.

Beijing-støttede hackere kan snart begynne å prøve å stjele kryptert data – som for eksempel identiteten til skjulte spioner, våpendesign, biometrisk informasjon. Hackerne tar da på sikte å dekryptere dataene med en fremtidig kvantedatamaskin. Dette kommer fram fra analytikere ved det amerikanske teknologikonsulentfirmaet Booz Allen Hamilton (BAH).

Fra tidligere har kinesiske hackere stått bak angrep mot Microsoft Exchange servere i USA. Analytikerne skriver i rapporten at på 2020-tallet vil kinesisk økonomisk spionasje sannsynligvis i økende grad stjele data som kan brukes til å mate kvantesimuleringer. Rapporten går under navnet «Chinese Threats in the Quantum Era».

Data som er i fare er beskyttet av de nåværende algoritmene som ligger til grunn for offentlig nøkkelkryptografi, som noen frykter kan bli ubrukelig for å beskytte data når kvantedatamaskiner blir kraftige nok.

En vet ikke riktig når en slik kvantedatamaskin kan komme, men det er det alle stiller spørsmål ved. Når kommer en slik kvantedatamaskin? Booz Allen Hamilton antyder at det ikke spiller noen rolle om det skulle vise seg å være flere år før maskinen kommer fordi dataen fortsatt vil være verdifull. Det finnes da incentiver for hackere til å stjele krypterte data av høy verdi.

Nyere studier legger til grunn at det vil ta en prosessor med rundt 20 qubit/kvantebit for å bryte algoritmene bak offentlig nøkkelkryptografi. Dette er mye større enn kvanteprosessorene som eksisterer i dag. Det spås at en slik kvantedatamaskin kan bygges innen 2030.

Rapporten rammer trusselen fra Kina rundt dets tidligere cyberspionasjekampanjer og nasjonens ambisjoner om å være en stor aktør innen kvantedatabehandling innen midten av 2020, mens store amerikanske selskaper som Google, IBM, IONQ og andre selskaper fortsetter racet mot «kvanteoverherredømme».

I rapporten heter det at «Kinas nåværende evner og langsiktige mål knyttet til kvantedatabehandling vil høyst sannsynlig forme de kortsiktige målene og målene for deres cyberaktiverte spionasje».

Cybersikkerhetssjefer bør være oppmerksomme på Kinas spionasje mot krypterte data som en ny risiko. Selv om Kina vil forbli en stor aktør innen kvantedatabehandling, vil landet trolig ikke overgå USA og Europa innen kvantedatabehandling på midten av 20-tallet.

Konsulenten i rapporten skriver at datadekryptering utgjør «en høy risiko» på 2020-tallet, men at sjansene for at Kina bygger en krytografisk-brytende kvantedatamaskin før 2030 er «svært små». Krypterte data vil bli et fristende mål i årene som kommer.

«Det innebærer en stor risiko at en rivaliserende stat som har evnen til å dekryptere data ved å bruk gjeldende offentlig nøkkelkryptering». Videre i rapporten står det at «krypterte data som inneholder etteretningsinformasjon, biometriske markører, skjulte etteretningsoffiserer, og kildeidentiteter, personnummer og våpendesign, kan bli stjålet i økende grad under forventning om at de til slutt kan dekrypteres».

Booz Allen Hamilton advarer om at det kan ta organisasjoner et «tiår eller lenger» å implementere en organisasjonsstrategi for utplassering av «post-kvantekryptering».

US Institute of Standards and Technology (NIST) leter etter svar på post-kvantekryptografi og valgte en shortlist over kandidater for å utveksle digitale nøkler og legge til digitale signaturer, som CNETs Stephen Shankland rapporterte.

Den moderne og eksisterende nøkkelkryptografinfrastruktur tok det nesten to tiår å distribuere i følge NIST.

IBM Q System One (2019) Creative Common lisens

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.