ETSI Güvenlik Konferansı 2024 – Daniele Lacamera ile Kuantum Sonrası Kriptografi –


Daniele Lacamera yazılım teknolojisi uzmanı ve araştırmacısıdır. Taşıma protokolü optimizasyonu üzerine 20’den fazla akademik yayını bulunan, işletim sistemleri ve TCP/IP konusunda uzmandır. Kariyerine Linux çekirdek geliştiricisi olarak başladı ve ilk katkısı Linux 2.6’da kabul edildi. 2012 yılından bu yana mikrodenetleyici tabanlı mimariler üzerinde çalışmakta olup, gömülü sistemlere yönelik yazılımların tasarımı, geliştirilmesi ve entegrasyonu konularına odaklanmaktadır. Pek çok özgür yazılım projesine aktif olarak katkıda bulunmaktadır ve her ikisi de GPL altında dağıtılan Cortex-M cihazları için bir TCP/IP yığınının ve bir POSIX işletim sisteminin (OS) ortak yazarıdır. Günümüzde wolfSSL Inc.’de yazılım mühendisi olarak faaliyetleri IoT güvenliği, kriptografi, güvenli önyükleme ve özel aktarım protokolleri üzerine odaklanmaktadır.

Başlangıç ​​olarak wolfSSL hakkında biraz bilgi verebilir misiniz? Özellikle şifreleme çözümleri ve güvenlik söz konusu olduğunda şirketin odaklandığı ana alanlar nelerdir?

WolfSSL, 2004 yılında Larry Stefonic ve Todd Ouska tarafından kuruldu. Ana odağımız güvenliği sağlamaktır ve güvenliği üç ana alanda sağlıyoruz.

  • Kullanılmayan verileri, yani kriptografiyle ilgili her şeyi, wolfCrypt dediğimiz şeyde uyguladığımız tüm kriptografi algoritmalarını güvence altına alıyoruz. wolfCrypt, düşük bellek kullanımı, optimize edilmiş hız, yüksek taşınabilirlik ve güçlü özellikler sunan, C dili tabanlı bir gömülü şifreleme motorudur.
  • Aktarım sırasında verilerin güvenliğini sağlıyoruz, yani geçmişte SSL olarak adlandırılan TLS ve günümüzde TLS – TLS 1.3’e kadar, son derece taşınabilir protokollerin uygulanmasını da sağlıyoruz. Böylece aynı yığın protokollerini küçük kısıtlı cihazdan normal bilgisayarlara ve hatta bulut sunuculara kadar çalıştırabilirsiniz.
  • Bugünlerde odaklandığımız üçüncü alan güvenli önyükleme ve ürün yazılımı kimlik doğrulamasıdır. Çünkü bunun piyasadan geldiğini giderek daha fazla gördük: Yazılımı çalıştırmadan önce orijinalliğini ve bütünlüğünü doğrulamaları gerekiyor, özellikle de yazılımın güvenilir bir kaynaktan geldiğini doğrulamaları gerekiyor.

Kuantum sonrası kriptografi standardizasyonunda şu anda neredeyiz? Bu alandaki zorluklardan bazıları nelerdir?

Tarihsel olarak, NTRU’yu uyguladığımız 2010 yılından bu yana post kuantum üzerinde çalışmaya başladık ve elbette bu daha sonra kullanımdan kaldırıldı; bu arada diğer uygulamaları da sağladık. O zamanlar standardizasyon çalışmalarının biraz ilerisindeydik. Artık PQC algoritmaları etrafında giderek daha fazla standarda sahibiz ve bu PQC algoritmaları NIST tarafından özel olarak seçilmiştir. Bu algoritmaların nasıl uygulanacağına ve özellikle mevcut algoritmalar arasında hangi algoritmaların ilk önce uygulanması gerektiğine ilişkin NIST belgeleri aracılığıyla doğru yönergelere sahibiz. Şu anda bulunduğumuz nokta şu; kriptograflarımızın deneyimi aracılığıyla bu kripto algoritmalarını kendi uygulamamızı sağlamak için sadece bir ara adım olarak gördüğümüz ve bu uygulamaların belirli platformlar için optimize edildiği üçüncü taraf uygulamalarından vazgeçtik. Bu algoritmaların performansı sorununu çözmek için farklı montaj dilleri için optimizasyonlar sağlıyoruz. Kritik kullanım durumlarında. Örneğin, ürün yazılımı doğrulamasına geri dönersek – imzayı doğrulamak için harcanan süre, her önyüklemede ürün yazılımını doğrulaması gereken cihazın önyükleme süresini etkiler ve bazı endüstrilerin bu önyükleme süreleri ve bu önyükleme süreleri ile ilgili özel gereksinimleri vardır. daha da kötüleştirilemez çünkü kuantum dirençli algoritmalara geçiyoruz. Dolayısıyla geliştirme ekibinin bu noktada çabası, kuantum sonrası kriptografiye geçişi daha sorunsuz hale getirmek ve önyükleme sürelerini etkilememek için bu tür optimizasyonlar sağlamaktır. Şu anda en büyük zorluk bu.

NSA’nın Ticari Ulusal Güvenlik Algoritması Paketi 2.0’dan (CNSA 2.0) bahsedildi. CNSA 2.0’ın ne olduğunu, güvenlik açısından neden kritik olduğunu ve uygulama için beklenen zaman çizelgesinin nasıl olacağını açıklayabilir misiniz?

CNSA 2.0, kuantum sonrası kriptografiye geçmeyi öneriyor ve farklı kullanım durumları için farklı zaman çizelgeleri var. Ve bu zaman çizelgeleri gelecekte o kadar da uzak değil. Aslında, örneğin, donanım yazılımı kimlik doğrulaması için, kuantum algoritmalarını varsayılan olarak geçirmek için gelecek yılın başında geçiş yapmamız gereken klasik algoritmaların yanında bu algoritmaları zaten kullanmaya başlamamızı öneriyorlar. Bu tür operasyonlar için, CNSA’nın verdiği tavsiyelere göre ne tür algoritmaların ve algoritmaların hangi varyantlarının uygulanması gerektiğini belirlememize yardımcı olmak da bizim için çok önemli. Bu CNSA spesifikasyonunun bir özelliği, LMS ve XMSS’yi içermeleri, ancak birden fazla ağaca izin veren HSS ve MT varyantlarını içermemeleridir. Ve bazı iyi belgelenmiş nedenlerden dolayı, bu, NIST’in o noktada standartlarında belirttiğinin biraz tersi yönünde gibi görünüyor. Yani yine de her iki arayüzü de sağlamaya devam edeceğiz, ancak sonuçta karar veren genellikle pazardır. Bizim durumumuzda bu özellikle doğrudur çünkü genellikle bu algoritmaları donanımın içinde uygulaması gereken donanım ortaklarına güveniriz. Ve bunlar piyasaya sürüldüğünde, bazı uygulamaların takip etmek zorunda kalacağı yön muhtemelen bu olacaktır.

Avrupa ve Avrupa standardizasyon çabaları CNSA 2.0 gibi girişimlerle nasıl karşılaştırılır? Yaklaşım veya odak noktasında önemli farklılıklar var mı? Avrupa geride mi kalıyor?

Evet, NIST’in 2016 yılında standardizasyon sürecini başlatarak zaman içinde elde ettiği avantajın, ana yapı taşı olması gereken bir kripto algoritma ailesini zaten tanımlamalarına olanak sağladığını düşünüyorum. Bugünlerde bu ETSI konferansında gördüğüm yaklaşım, daha geniş bir kapsamı hedefliyor; ayrıca bu anahtarların sağlanmasının nasıl değişmesi gerektiğine, bu yeni algoritmalara uyarlanması gerektiğine ve mevcut ürünlerin yeni bir süreçte nasıl taşınması gerektiğine bakıyor. sadece kripto uygulamalarını hedeflemekle kalmıyor, daha geniş bir kapsam sunuyor. Bu muhtemelen ETSI’yi kripto modüllerinin standardizasyonu konusunda biraz geride bırakmıştır, ancak kripto modüllerinin doğru şekilde kullanılmasını sağlamak ve bunları benimsemeye yönelik sorunsuz bir geçiş için bu tür yönergeleri sağlamak için harika bir iş çıkarıyorlar. teknolojiler, yalnızca kripto modüllerinin kendisi değil. Yani geride kaldığımızı söyleyemem, sadece soruna daha geniş bir kapsamda bakıyoruz ve muhtemelen NIST olarak belirli kriptografi algoritmalarına yeterince odaklanmadık.

Kuantum sonrası hazırlık hakkında konuştuğumuzda kuruluşların odaklanması gereken acil endişelerden bazıları nelerdir? Standartlar hâlâ gelişmekteyken bugün riskleri azaltmaya nasıl başlayabilirler?

Bazı gömülü projeler için, özellikle de birkaç müşterimiz ve kullanıcımızın olduğu alan gibi belirli dikey alanlarda. Bu sabahki oturumdaki diğer sunumlarda da belirtildiği gibi, ürünlerinin kullanım ömrü gerçekten zorlu. Artık bir öğeyi uzaya göndermek, önümüzdeki 20 yıl boyunca hayatta kalması gerektiği anlamına geliyor ve eğer bu gezegenden ulaşılabilirse, kripto algoritmaları zaten mağlup edildiğinde ve uzaya gitmemizin hiçbir yolu olmadığında sorunlar yaşayabilir. ve bu algoritmaları değiştirin. Bu yüzden zamanı geldiğinde bu algoritmaları değiştirmeye hazır olmanın bir yoluna ihtiyacımız var. Yani, ya bir sonraki konuyu uzaya fırlattığımızda bu algoritmaların uygulamasını şimdi taşıyoruz ya da doğru zamanın ne zaman geleceğini bu uygulamayı sağlayacak, aynı zamanda güvenli olan güvenilir bir güncelleme mekanizması sağlıyoruz.

Kuantum sonrası kriptografi açısından wolfSSL’in mevcut durumundan bahseder misiniz? Şu anda hangi adımları attınız, şu anda neler yapılıyor ve yol haritanızın bir parçası olarak yakın gelecekte neler beklemeliyiz?

Kuantum sonrası kriptografiyle ilgili olarak NIST tarafından standartlaştırılacak yeni algoritmalar sunmak için çalışıyoruz. Ancak daha önce de söylediğim gibi, mikrokontrolör tabanlı gömülü sistemler gibi kaynak kısıtlı cihazlar için sadece performans açısından değil kod boyutu açısından da optimizasyon sağlamak için çok çalışıyoruz. Çünkü kullanıcılarımızın ve müşterilerimizin büyük bir kısmı kısıtlı cihazlarda çalışıyor. Şirket olarak pazarın nereye gittiğini takip etmemiz ve gerçekten müşterilerimizin ihtiyaçlarını karşılamamız gerektiğini anlıyoruz. Belirli kuantum sonrası ve kriptografi ihtiyaçları olan müşterilerle, bunu nasıl kullandıklarını, gerçek hedeflerine giden yolu kolaylaştırmak için kullanım durumunun ne olduğunu anlamak için mümkün olduğunca etkileşime girmeye çalışıyoruz.

Son olarak, kriptografinin geleceği ve kuantum sonrası hazırlığa giden yol konusunda bize bırakmak istediğiniz temel mesaj veya çıkarım nedir?

Güvenlik çok önemlidir. Bu doğru. Aslında bu sadece kriptografiye bağlı değil, aynı zamanda standartlara uygunluk açısından sertifikalı ve aynı zamanda güvenlik açısından da sertifikalı iyi bir kriptografiye sahip olmak. Ve günümüzde bu çok önemli bir konudur, özellikle de hayati önem taşıyan gömülü sistem senaryolarıyla ilgileniyorsanız ve bu, dikkate almamız gereken bir şeydir. Çıkarılacak sonuç şu olacaktır: Eğer gömülü bir sistem uyguluyorsanız, güvenliği ve özellikle güvenli güncellemeleri sürecin çok erken safhalarında düşünün. Bu nedenle, bu bileşenlerin tasarımını daha sonraya ertelemeyin, bunun yerine bu tür sorunları çok geç olmadan tahmin etmeye çalışın; mimariniz zaten iyi tanımlanmış ve hareket edecek daha az alan var ve ihtiyacınız var. güvenlik yönlerinizi cezalandıracak kısayollar veya ödünler vermek.

Yazdırma Dostu, PDF ve E-posta



Source link