Şifreleme ve Anahtar Yönetimi, Güvenlik Operasyonları
Panelistler Güvenli Yapay Zeka Ekosistemleri Oluşturmayı ve Kuantum Sonrası Kripto Sorunlarını Tartışıyor
Mathew J. Schwartz (euroinfosec) •
15 Mayıs 2024
Yıllık Şifreleme Uzmanları Paneli, 1991’deki lansmanından bu yana RSA Konferansı’nın vazgeçilmezi haline geldi ve önde gelen siber güvenlik düşünürlerini günün önemli konularını incelemek ve tartışmak üzere bir araya getirdi.
Ayrıca bakınız: Kurumsal Şifre Yönetimini Ciddiye Alma Zamanı
Açık anahtar kriptografisi öncüsü Whitfield Diffie’nin moderatörlüğünde düzenlenen bu yılki panelde, yapay zekanın güvenli kullanımı ve oluşturduğu olumsuz risklerden, kuruluş içinde kullanımının nasıl güvence altına alınacağına ve ortaya çıkan gizlilik endişelerinin nasıl giderileceğine kadar her şeye değinildi. Panelistler ayrıca kuantum sonrası kriptografiye yönelik yakın zamanda ortaya çıkan bir tehdidi de incelediler ve kuruluşları, ABD Ulusal Standartlar ve Teknoloji Enstitüsü’nün gelecek kuantum sonrası standartlarını benimsemek için bir planlarının olmasını sağlamaya çağırdılar.
İşte bu yılki tartışmadan öne çıkanlar:
Kafes Tabanlı Kripto Saldırısı mı? Kriz önlendi
Kuantum sonrası kriptosistemlerin kullanımı güvenli midir? Bu soru, kriptografi camiasında yakın zamanda yaşanan panik anının hemen ardından geldi.
10 Nisan’da, Tsinghua Üniversitesi’nin Şangay Yapay Zeka Laboratuvarı’ndan Çinli kriptograf Yilei Chen, “hatalarla öğrenme problemini çözmek için bir polinom zamanlı kuantum algoritması”nın ayrıntılarını içeren 60 sayfalık bir makale yayınladı. Hatalarla öğrenme, daha güvenli kriptosistemler oluşturmak için hataları denklemlere dahil etmeye dayanan matematiksel bir kavramdır.
LWE sorunlarını çözmek için kuantum bilgisayarları kullanmanın bir yolunu bulmak, bazı kuantum sonrası kriptografi de dahil olmak üzere tüm kafes tabanlı şifreleme sistemlerini tehlikeye atabilir.
RSA kripto sisteminin mucidi – kendisi “S” – ve aynı zamanda Borman Bilgisayar Bilimleri Profesörü olan panelist Adi Shamir, sekiz günlük aralıksız hakem incelemesinin ardından araştırmacıların makalede ayrıntıları verilen algoritmada bir kusur tespit ettiğini söyledi. İsrail’in Weizmann Enstitüsü. Chen, makaledeki güncellemede “algoritmanın bir hata içerdiğini ve bunu nasıl düzelteceğimi bilmediğimi” doğruladı.
Shamir, araştırmayla ilgili olarak “Çok yakın bir karardı” dedi ve topluluğun bulguları incelemek için nasıl bir araya geldiğini “en iyi şekilde akran değerlendirmesi” olarak tanımladı. “Dolayısıyla, tamamen homomorfik şifreleme şemaları da dahil olmak üzere kafes tabanlı kriptografiyi ortadan kaldırabileceğini iddia eden sahadaki durum şu anda kurtarıldı” dedi.
TripleBlind’in CTO’su ve ilk tamamen homomorfik şifreleme sisteminin mucidi Craig Gentry, “Bu yüzden kriptografların geceleri nadiren uyuduğunu söylüyorlar” dedi. Bu tür sistemler, verilerin şifresini çözmeye gerek kalmadan şifrelenmiş verilerin karmaşık analizini kolaylaştırır. Gentry, Chen’in “ciddi” araştırmasına rağmen, “bir ay önce kafes tabanlı kripto sistemlere kuantum saldırımız yoktu, bugün de yok, bu yüzden pek bir şeyin değişmediğini düşünüyorum” dedi.
Kuantum Sonrası Kriptoya Geçiş
IBM Consulting’in siber güvenlikten sorumlu başkan yardımcısı ve kıdemli ortağı olan panelist Debbie Taylor Moore, araştırmanın kuruluşların kuantum sonrası bir geçiş planı geliştirmesi ve buna bağlı kalması gerektiğini hatırlattığını söyledi.
“Panik yapmamamız ama insanların bu algoritmalara meydan okumasından mutlu olmamız gerçekten önemli” dedi.
Yaz sonunda, NIST’in üç kuantum sonrası algoritma için nihai standartları yayınlamasını bekliyor: anahtar oluşturma için ML-KEM, diğer adıyla CRYSTALS-Kyber ve dijital imzalar için ML-DSA, diğer adıyla CRYSTALS-Dilithium ve SLH-DSA, diğer adıyla SPHINCS+.
Bu gerçekleştiğinde, “bir organizasyon olarak planın ne olduğunu anlamak için üst düzey yöneticiler düzeyinde muazzam bir baskı oluşacaktır” dedi. Güvenlik personelinin, geçerli bir geçiş stratejisi hazırlayıp uygulayabilmesi için, kullandıkları ürünler de dahil olmak üzere, kuruluşları içindeki kripto sistemlerine ilişkin görünürlüğe ihtiyacı olacaktır (bkz.: Kuantum Sonrasına mı Hazırlanıyorsunuz? Hangi Kriptografiye Sahip olduğunuzu Öğrenin).
“Artık dikkate almamız gereken çok sayıda üçüncü taraf risk yönetimi var çünkü üzerinde kontrol sahibi olmadığınız birçok insana bağımlılığınız var” dedi. Yol gösterici ilkeleri: “Erken başlayın” ve mümkün olduğunca çabuk çalışın.
Yapay Zekanın Güvenlik Üzerindeki Etkisi
Bugün yapay zeka nedir? Diffie, “Yapay zeka biraz Porsche 911’e benziyor” dedi. “Bu modeli piyasada bulunan diğer modellerden daha uzun süre sakladılar, ancak arabayı değiştirmeye devam ettiler. ‘AI’ model adı 50’li yılların ortalarından beri ortalıkta dolaşıyor ve onu karalamaya devam ediyorlar.”
Yapay zeka son zamanlarda sıklıkla üretken yapay zeka anlamına geliyor. IBM’den Moore, bunun ortaya çıkışını bir siyah kuğu olayı olarak sınıflandırdı; devasa, bazen istikrarsızlaştırıcı etkiye sahip olağandışı ve beklenmedik bir olay. Yapay zeka örneğinde istikrarsızlaşma, başka bir siyah kuğu olayının hemen ardından gelen sıcak takiple daha da arttı: pandemi.
Moore, yapay zekanın hızlı bir şekilde kullanıma sunulmasının özellikle güvenlik ekiplerini hazırlıksız yakaladığını ve bunu güvence altına almanın birdenbire onların sorumluluğunda olması nedeniyle bazılarını paniğe sürüklediğini söyledi.
“Kendi kuruluşunuzun yapay zeka uygulamalarını güvence altına almanız ve şirketin hiçbir zarar görmediğinden ve aynı zamanda müşterilere zarar vermediğinden emin olmanız gerekiyor” dedi. “Yapay zekayı nasıl kullandığınızla veya güvenlik açısından operasyonları optimize etmekle ilgilenmeniz ve ardından yapay zekanın kuruluşlarına karşı nasıl kullanılabileceğine dikkat etmeniz gerekiyor.
Bu kulağa korkutucu gelse de, bunların risk yönetimi egzersizleri olarak kaldığını söyledi. Peki kurumsal siber güvenliğin disiplini risk yönetimi değilse nedir?
Güvenlik: Yardım Amaçlı Yapay Zeka, Ön Uçlar Değil
Güvenlik operasyonları söz konusu olduğunda yapay zekanın sınırları nelerdir? Amazon Web Services’in kriptografi grubunda kıdemli baş bilim insanı ve Pensilvanya Üniversitesi’nde bilgisayar bilimi profesörü olan panelist Tal Rabin, yapay zekanın sistemleri kurmaya yardımcı olmak için kullanılabileceğini ancak bu tür yardımı her zaman tek başına sağlaması gerektiğini söyledi. herhangi bir araca ön uç görevi görmek yerine moda. Bu tür araçların beklendiği gibi davranmamasının yarattığı riskin (örneğin, yapay zekanın aksi yöndeki güvencelerine rağmen yanlış yapılandırılmış özel anahtarlar oluşturmanın) geniş kapsamlı, tehlikeli sonuçlara yol açabileceğini söyledi.
Özellikle Genel Veri Koruma Yönetmeliği’nin yürürlükte olduğu Avrupa’da öne çıkan bir diğer soru ise, özel veriler üzerinde eğitilmiş bir yapay zeka modelinin, “unutulma hakkı” taleplerine uyacak şekilde bu verileri öğrenecek şekilde nasıl yapılabileceğidir.
“Soru şu: Bu sistem bu verileri nasıl unutuyor? Bu yapılabilir mi?” dedi. Bu tür soruları yanıtlamak için “gelişmekte olan araştırmayı” işaretleyin. “Belki küçük sistemler üzerinde eğitim alıyorsunuz ve eğer verilerim bu küçük kısımdaysa, o kısmın tamamı yeniden eğitiliyor” dedi.
Bu tür endişeler, kuruluşların modellerini eğitmek için ellerine geçen her türlü veriyi kullandığı Çin veya Amerika Birleşik Devletleri’nde geçerli olmayabilir. Shamir, GDPR gibi gizlilik kuralları sayesinde “Yasayı çiğnemediğiniz sürece Avrupa’da yasal olarak büyük dil modelleri geliştirme olasılığı konusunda oldukça kötümserim” dedi.
Güvenli Yapay Zeka Ekosistemleri Oluşturmak
Yapay zeka güvenlik için üretilebilir mi? Gentry, eğitildikleri verilerin ifşa edilmemesi gibi güvenli olacak şekilde oluşturulmuş bir “Yapay Zeka modelleri ve verileri için tedarik zinciri” çağrısında bulundu. “Elbette, kaynağı bilinmeyen sinir ağlarından oluşan bir ‘karanlık ağ’ olacak” dedi. Ancak endüstrinin, tuzak kapılarından arınmış ve üzerinde eğitim aldıkları verileri açığa çıkarmayacak yapay zeka modelleri oluşturma konusunda sınırlı bir fırsata sahip olduğunu söyledi.
“Yapay zeka modellerinin ana grubu için, burada güvenlik uzmanları olarak veya kendinize her ne ad verirseniz verin, bunu gerçekten güvenli hale getirme şansımız var” dedi.
Mevcut “kara kutu” sinir ağlarının saldırıya uğramasının yeni ve beklenmedik yollarını ön gören Shamir gibi güvenlik araştırmacıları, örneğin modellerini geliştirmek için ağırlıklandırmayı nasıl kullandıklarına dair özel yaklaşımlarını ortaya koyuyor. Derin sinir ağlarından “isteğe bağlı olarak yüksek hassasiyetle” ağırlıkları “kara kutu uygulamalarından” yalnızca 30 dakikada çıkarmak için kullanılabilecek bir polinom zaman algoritmasını detaylandıran yeni yayımlanan araştırmanın ortak yazarıdır.
Sinir ağlarını eğitmek için harcanan milyarlarca dolar ve GPU döngülerinin yanı sıra Yüksek Lisans sahiplerinin genellikle telif hakkıyla korunan materyaller kullanarak modellerini nasıl eğittiğine ilişkin tartışma göz önüne alındığında, “bu, ‘onlar yaptıklarını hak ediyorlar’ şeklindeki küçük örneklerden biri gibi görünüyor” al,” dedi Diffie.