5min Security

De misinformatie over kwantumbeveiliging speelt cybercriminelen in de kaart

Lachende man in pak en stropdas, met kort, donker, krullend haar, poseert voor een effen witte achtergrond.
De misinformatie over kwantumbeveiliging speelt cybercriminelen in de kaart

Veel organisaties doen de kwantumdreiging nog af als een ver-van-mijn-bed-show. Maar dat is een gevaarlijke misvatting. Kwantumcomputers, en daarmee ook ‘Q Day’, komen eraan. ‘Q Day’ omschrijft het moment dat kwantumcomputers krachtig genoeg zijn om de huidige encryptie te kraken. Experts waarschuwen dat dit al in 2030 kan gebeuren. 

Aanvallers zitten dan ook niet stil: ze bereiden zich actief voor om kwantumtechnologie te misbruiken. Cybercriminelen verzamelen nu al enorme hoeveelheden versleutelde datapakketten om deze later te kunnen ontsleutelen. Daardoor zijn ze goed uitgerust voor retrospectieve aanvallen. Zelfs als financiële data, medische dossiers, intellectueel eigendom of overheidscommunicatie nu nog veilig is, bestaat de kans dat ze in de toekomst door kwantumcomputers toch kunnen worden ontsleuteld. Dit kan jaren later nog financiële en juridische gevolgen hebben en leiden tot reputatieschade. 

Deze dreiging kan echter nu al aangepakt worden met post-kwantumcryptografie (PQC). Toch twijfelen veel bedrijven nog over de implementatie ervan. Dat komt vaak door de misvattingen die over PQC bestaan. En dat is precies wat cybercriminelen in de kaart speelt. 

Het nu al bestrijden van kwantumrisico’s is essentieel voor de toekomstige veiligheid van gevoelige data. Om het vertrouwen in PQC te vergroten, ontkrachten we de vier grootste misvattingen over kwantumcomputing. 

Misvatting 1: alle cryptografie moet vervangen worden

Dit is niet waar. Alleen bepaalde kernalgoritmen voor cryptografie zijn kwetsbaar en moeten vervangen worden door PQC-upgrades. Moderne cryptografische hashing blijft robuust en hoeft niet vervangen te worden. Geauthenticeerde encryptie met geassocieerde datalgoitmes, zoals AES-GCM en ChaCha20-Poly1305, zijn ook bestand tegen kwantumcomputing. 

Hoewel kwantumcomputers brute-force-aanvallen op symmetrische encryptie kunnen versnellen, kan de impact hiervan worden beperkt door de omvang van de encryptiesleutel aan te passen. Hier is de oplossing niet vervanging, maar versterking. 

Wat wel vervangen moet worden zijn traditionele asymmetrische algoritmen, zoals RSA en ECC. Deze zijn namelijk gebaseerd op algoritmen waarvan bekend is dat ze kwetsbaar zijn voor aanvallen door kwantumcomputers. Dit komt doordat klassieke computers moeite hebben met de complexiteit van de asymmetrische trapdoor-functie. Deze traditionele asymmetrische algoritmen vormen de basis voor twee cruciale functies die veel worden gebruikt in moderne beveiligingsprotocollen: sleuteluitwisseling en digitale handtekeningen. PQC introduceert veilige alternatieven zoals ML-KEM (Module Lattice based Key Encapsulation Mechanisms) voor sleuteluitwisseling en ML-DSA (Module Lattice based Digital Signature Algorithm) voor digitale handtekeningen. 

Misvatting 2: PQC kan alleen op kwantumcomputers worden uitgevoerd

PQC kan gewoon worden uitgevoerd op de computers die we nu al gebruiken. PQC is ontworpen om kwantumaanvallen te weerstaan en tegelijkertijd een sterke beveiliging te bieden tegen klassieke dreigingen, omdat de onderliggende trapdoor-functies voor quantumcomputers even moeilijk op te lossen zijn als voor klassieke computers. 

PQC-technieken zijn ook niet afhankelijk van kwantumsnelheid. Het is ontworpen om te anticiperen op de mogelijkheid van kwantumtegenstanders. Dit doet het met algoritmen die vandaag de dag al bestaan. Het is belangrijk om te begrijpen dat het doel PQC niet is om kwantumtechnologie te gebruiken, maar om zich ertegen te verdedigen. Het draait al efficiënt op de hardware die we momenteel gebruiken in klassieke computers. 

Misvatting 3: PQC-standaarden zijn nog niet toereikend genoeg

PQC klinkt misschien nog theoretisch, maar de standaardisatie van deze technologie als praktische, betrouwbare en in de praktijk toepasbare beveiligingsaanpak, wordt al opgenomen door nationale instanties zoals NIST in de VS, NCSC in het VK, BSI in Duitsland en ANSSI in Frankrijk. Bovendien integreert de Internet Engineering Task Force (IEFT) PQC-cryptografische primitieven al in internetprotocollen zoals TLS, SSH en IPSec. 

Kwantumresistente algoritmen (waaronder ML-KEM en ML-DSA) kunnen dienen als vervanging voor kwetsbare algoritmen zoals RSA en ECC. Deze kwantumresistente algoritmen zijn het resultaat van jarenlange wereldwijde samenwerking en strenge tests en worden nu geformaliseerd in officiële standaarden. Tegelijkertijd bevindt het IEFT zich in de laatste fase van het opstellen van updates om PQC in systemen in de praktijk te integreren. Door deze protocolwijzigingen kunnen browsers, clouddiensten en andere infrastructuur PQC veilig implementeren.

Misvatting 4: Kwantumdreigingen liggen nog tientallen jaren in de toekomst

Dit is de meest gevaarlijke misvatting omdat de directe dreiging flink onderschat wordt. Zeker omdat cybercriminelen nu al datapakketten oogsten om deze later te decoderen met behulp van een voldoende krachtige kwantumcomputer. We kunnen nog niet voorspellen wanneer dit precies zal gebeuren, maar gezien het feit dat veel van de gevoelige gegevens die we vandaag verzenden over jaren nog steeds relevant zijn, kunnen we ons het dan wel veroorloven om deze dag af te wachten? 

Zodra gevoelige gegevens in de handen van cybercriminelen vallen, is de schade al aangericht. De privacy is geschonden, het vertrouwen is geschaad en de gevolgen zijn onomkeerbaar. Hoewel we niet weten wanneer kwantumcomputing de schaal zal bereiken die nodig is om encryptie te kraken, is het risico nu al concreet. De verantwoordelijkheid om deze risico’s aan te pakken ligt zowel bij bedrijven als bij hun beveiligingsleveranciers. Beveiligingsleveranciers moeten ook nadenken over hoe ze hybride encryptiesystemen kunnen ondersteunen en hoe ze schaalbare en naadloze integratie van interoperabele kwantumresistente protocollen in cloudinfrastructuur mogelijk kunnen maken. 

Word kwantumbestendig

Bedrijven kunnen drie belangrijke stappen nemen om hun kwantumbestendigheid te vergroten. Ten eerste moeten ze de kwantumcompatibiliteit van beveiligingssleutels beoordelen. Zo kunnen ze in kaart brengen welke software wel en niet PQC-compatibel is. Ten tweede raad ik bedrijven aan om gestandaardiseerde PQC-sleuteluitwisselingsmechanismen te gebruiken. Deze worden al ondersteund door belangrijke protocollen en zijn direct bruikbaar. Tenslotte betekent actie ondernemen vooruit plannen. Dit is vooral cruciaal voor grote bedrijven die hun eigen sleutelinfrastructuur beheren. Lange upgradecycli vereisen vroegtijdige actie voor cryptografische flexibiliteit.

De belangrijkste boodschap is dat kwantumdreigingen geen risico’s zijn die ver in de toekomst liggen. Ook al ontvouwt de dreiging zich nu nog niet, het risico ervan ligt wel degelijk nu al op de loer. 

Dit is een ingezonden bijdrage van Zscaler. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.