量子安全議題持續備受關注,近期Palo Alto Networks在年底發布全球8大網路安全趨勢報告,其中一項趨勢就是聚焦於此,特別的是,過去我們未曾看到該公司有這方面著墨,如今他們更是點出一個較少探討的議題,就是攻擊者可能趁機將攻擊隱藏於PQC加密流量。
基本上,為了因應量子破密威脅,升級PQC演算法已是大勢所趨,由於先竊取、後解密的攻擊手法引起廣泛關注,攻擊者意圖在量子技術成熟後破解這些資訊,因此不論美國NIST與臺灣PQC領域的專家,已不斷強調企業組織需盡早轉換至新標準。
Palo Alto Networks同樣鼓勵企業組織採取行動。例如,制定短期抗量子破密(quantum-resistant)的路線圖,並要實際採取行動,部署相關防禦措施,包括抗量子加密隧道技術(quantum-resistant tunneling)、全面的資料庫加密,以及其他更具加密彈性的技術。另外,雖然美國NSA在2020年曾表明短期不再關注量子密鑰分發(QKD)技術,除非該技術能克服一些限制。但Palo Alto Networks認為,對安全性需求極高的組織,仍應探索QKD技術,也就是從演算法之外的角度,試著研究量子通訊技術。
特別的是,他們在這樣的量子安全議題上,還有不同於以往考量產品本身加密安全升級的作法,是聚焦在產品安全能力的提升,也就是加密流量檢測也要能對應PQC演算法,以辨識潛藏於其中的網路威脅。
12月初,Palo Alto Networks台灣技術總監蕭松瀛在介紹亞太區網路安全趨勢時,指出該公司目前在防火牆、SD-WAN產品上已有相關進展。
關於這部分的進展,在該公司發布的2025全球8大網路安全趨勢報告中,有更詳細的說明。
該公司指出,攻擊者可能利用PQC演算法來規避安全偵測的問題。他們解釋,如今Chrome瀏覽器已預設支援PQC演算法,然而,攻擊者也很可能借此機會,將攻擊隱藏於其中,因為許多網路安全產品無法檢查經過PQC演算法加密的流量。
為了應對這一挑戰,Palo Alto Networks也要提升加密流量檢測能力,能應對新的PQC演算法,因此他們表示,目前在其Strata網路安全平臺上,已經可以識別、阻擋並解密這些經過PQC加密的流量。
關於如何偵測與控制使用PQC的TLSv1.3連線流量?在Palo Alto Networks的一份技術文件中也有相關的說明,協助使用者管理與降低PQC使用的風險,並指出這也是企業在規畫、準備PQC遷移時需納入考量的。
換言之,不只是各種使用公鑰密碼的系統需要升級至PQC演算法,以應對量子破密的時代,未來PQC演算法的普及,也使得加密流量檢測需要跟上時代。
升級PQC演算法已成IT領域大勢所趨
當然,整體網路環境與公鑰密碼系統升級PQC演算法,以保護資料免於量子破密攻擊而被竊取,仍是一大重點。
如同上述提及去年8月瀏覽器Chrome在TLS加密方面開始支援PQC,9月臺灣郵件系統服務大廠網擎資訊也開始部署PQC演算法,今年還有一些進展,像是2月Apple在iMessage應用後量子加密協定PQ3,資安業者方面同樣有所行動,像是,9月CheckPoint公布將PQC標準整合到其VPN解決方案。
畢竟,升級PQC演算法不只是產品本身要支援,所有相關環境都要支援才有作用,這些進展顯示出國內外已有不少業者都在付諸行動。
熱門新聞
2024-12-16
2024-12-16
2024-12-17
2024-12-16