Dieses Jahr kündigte Keyfactor die Einführung von Command Risk Intelligenceeine neue Komponente von Keyfactorführender Lösung für die Verwaltung und Automatisierung des Lebenszyklus von Zertifikaten, Keyfactor Command.
Während sich Unternehmen auf die Migration zu neuen kryptografischen Methoden vorbereiten, um sich vor der drohenden Bedrohung durch Quantencomputer zu schützen, hilft diese neue Komponente bei der Auswahl und Priorisierung dieser Migrationsanforderungen.
Was ist Command Risk Intelligence?
Command selbst bietet Administratoren einen einheitlichen Überblick über den gesamten Bestand an PKI-Ressourcen und unterstützt sie bei der Ausstellung, Bereitstellung, Nachverfolgung und dem Austausch von Unternehmenszertifikaten in großem Umfang.
Risk Intelligence baut auf den Fähigkeiten der Basisplattform auf, erweitert das Zertifikatsinventar auf den öffentlichen Web-Footprint und fügt neue Tools hinzu, um in einem Zertifikatsinventar offensichtliche Risiken zu erkennen und umzusetzen. Jedes Zertifikat durchläuft eine Regel-Engine, die es auf eine Vielzahl von Defekten untersucht und den Grad der Gefährdung in einem "Risiko-Score" quantifiziert.
Diese Funktionen helfen Administratoren dabei, unerwartet schwache Schlüssel, nicht ordnungsgemäß konfigurierte Zertifizierungsstellen zur Durchsetzung von Unternehmensrichtlinien und Zertifikate, die nicht wie erwartet online erscheinen, zu erkennen.
Die Entwicklung von Command Risk Intelligence erforderte eine sorgfältige Prüfung der Auswirkungen einer Reihe neuer Technologien und ihres Zusammenspiels im Bereich der Unternehmenssicherheit.
Das Aufkommen von Predictive Threat Intelligence
Die kontinuierlichen Fortschritte im Cloud-Computing haben Factoring-Angriffe auf RSA-Schlüssel immer einfacher gemacht, wie in unserer älteren Forschung. Generative und agentengestützte KI wird weiterhin die Interaktion von IT-Administratoren mit Unternehmenssoftwaresoftware interagieren, während gleichzeitig Angreifern neue Möglichkeiten eröffnet werden, Sicherheitslücken auszunutzen.
Ganz zu schweigen von selbstfahrenden Autos, selbstregulierenden medizinischen Geräten und anderen lebenswichtigen Anwendungen vernetzter Technologie, die von Sicherheitsproblemen betroffen sein könnten.
Unser Ziel ist es, den bestmöglichen Schutz vor diesen Problemen zu bieten, zum Beispiel durch die Implementierung von Analysen in Command Risk Intelligence, um Zertifikate zu erkennen, die für Factoring-Angriffe anfällig sind. Zum Schutz vor KI-Bedrohungen lassen wir jedes Zertifikat durch eine Regel des maschinellen Lernens laufen, die Aufschluss über die Risikostufe gibt, die ein Modell auf den ersten Blick für ein Zertifikat hält, und wir machen die Administratoren auf die schwerwiegendsten Probleme aufmerksam, damit sie sich proaktiv vor solchen Bedrohungen schützen können.
Wie Gartner in der Juni-Publikation "Emerging Tech: The Rise of AI-Based Predictive Threat Intelligence":
Die rapide zunehmende und wachsende Abhängigkeit von digitalen Vermögenswerten im Internet hat hat den Bedrohungsakteuren eine breite Palette von Zielen und Möglichkeiten zur Ausnutzung eröffnet. In Verbindung mit der Fähigkeit der Bedrohungsakteure, KI-Technologien zu nutzen, ergibt sich daraus die dringenden Bedarf an konzertierten Bemühungen zur Automatisierung der Sicherheit mit KI-basierten Fähigkeiten zur vorausschauenden Verteidigung.
Die Überlegungen, die Keyfactor bei der Entwicklung des Risk Intelligence Moduls angestellt hat, stehen in engem Zusammenhang mit diesen Schlussfolgerungen von Gartner. Keine Kombination solcher Maßnahmen ist jedoch ausreichend, um sich vor den Risiken zu schützen, die das Aufkommen praktischer Quantencomputer für die heute genutzten Systeme mit sich bringt. alle RSA- und ECC-Schlüssel in den kommenden Jahren obsolet machen werden.
Zwar stellen KI-Risiken heute eine Bedrohung dar, doch führen sie nicht dazu, dass grundsätzlich sichere Schlüssel unsicher werden.
Die Bemühungen sollten sich darauf konzentrieren, Schwachstellen zu erkennen und sie proaktiv abzusichern, um sicherzustellen, dass alle Ressourcen den erwarteten Sicherheitsvorteil bieten. Das Risiko des Quantencomputings ist also ein ganz anderes Risiko für Unternehmenszertifikate, und während es noch einige Zeit dauern kann, bis die praktischen Auswirkungen auf die Kryptographie signifikant sind, haben die rechtlichen Auswirkungen bereits begonnen.
Die endgültigen Auswirkungen des Quantencomputers auf die Kryptografie werden sogar noch größer sein als die der KI, da sie den Ersatz aller Schlüssel und nicht nur ausgewählter risikoreicher Schlüssel. Unsere Komponente Command Risk Intelligence" musste daher diesem Risiko Rechnung tragen.
NIST-Richtlinien und Zeitpläne für die Veraltung von Schlüsseln
Der entscheidende Zeitplan für die Regulierung begann im vergangenen Jahr, als das National Institute of Standards and Technology (NIST) den ersten öffentlichen Entwurf seiner bahnbrechenden Richtlinie veröffentlichte, NIST IR 8547veröffentlichte, in der die Umstellung auf neue, "quantensichere" kryptografische Algorithmen bis zum 1. Januar 2030 oder 1. Januar 2035 für verschiedene Anwendungen gefordert wird. Dieser Leitfaden beruht auf der Überzeugung des NIST, dass RSA- und ECC-Schlüssel in diesem Zeitrahmen keine angemessene Sicherheit mehr bieten werden.
Ein Angreifer, der über einen ausreichend leistungsfähigen Quantencomputer verfügt, kann den privaten RSA- oder ECC-Schlüssel wiederherstellen und diesen verwenden, um sich als Server auszugeben, Datenverkehr zu entschlüsseln, Malware zu signieren und andere sensible Vorgänge mit dem vertrauenswürdigen Berechtigungsnachweis durchzuführen.
Dieser Leitfaden ist auch im Wesentlichen unabhängig von den Anforderungen des NIST an die Schlüsselgrößen, die zum Schutz gegen klassischen Computer zu schützen, die einen privaten Schlüssel wiederherstellen. Diese wurden bereits mehrfach aktualisiert - aus RSA-512 wurde 1024, 2048 und so weiter. Da Computer immer leistungsfähiger werden, sind sie in der Lage, trotz der exponentiellen Komplexität immer größere Schlüssel zu knacken. Im Rahmen dieser Entwicklung wird RSA-2048 - die bei weitem häufigste Schlüsselgröße, die online zu finden ist - nach dieser Richtlinie aus dem Verkehr gezogen. älteren Leitfaden veraltet.
Das "Jetzt ernten, später entschlüsseln"-Problem
Nimmt man diese beiden Richtlinien zusammen, so sagt das NIST im Wesentlichen, dass die heute weit verbreiteten Schlüssel innerhalb eines Jahrzehnts für mehrere Vektoren anfällig sein werden. Aber das bedeutet noch lange nicht nicht bedeutet aber keineswegs, dass es sicher ist, RSA-2048-Schlüssel für alle Anwendungen bis zum ersten Stichtag zu verwenden.
Eines der schädlichsten Probleme ist das Prinzip "Jetzt ernten, später entschlüsseln"Angriff. Staatliche und andere raffinierte Akteure sind in der Lage, interessanten Datenverkehr, der über TLS durch die Netze fließt, abzufangen. In vielen Fällen können die Daten, selbst wenn sie heute nicht entschlüsselt werden können, aufbewahrt und dann entschlüsselt werden, wenn die Computer - ob klassische, Quanten- oder andere Computer - leistungsfähig genug sind, um den privaten Schlüssel wiederherzustellen.
Sicherlich werden einige Daten, die auf diese Weise aufgedeckt werden, nicht mehr von Nutzen sein, aber viele andere Informationen werden immer noch sehr wertvoll sein.
Ein einfaches Beispiel: Ich habe jetzt Kreditkarten mit einem Ablaufdatum in den 2030er Jahren. Wenn ich im Jahr 2029 etwas kaufe und der Verkäufer den NIST-Stichtag hinausgezögert hat, könnte jemand, der in der Lage ist, diese Daten abzufangen und anschließend zu entschlüsseln, meine gültige Kreditkartennummer erhalten. Je näher der Stichtag rückt, desto wertvoller wird ein noch größerer Teil der auf diese Weise erfassten Daten, und desto größer wird der Anreiz für böswillige Akteure, diese Daten abzugreifen. Es gibt Abhilfemaßnahmen gegen dieses Risiko, wie z. B. die Verwendung von Forward Secrecy, einer Eigenschaft, die für viele TLS konfiguriert werden kann, die aber nicht allgemein eingesetzt wird. Die beste Abhilfemaßnahme besteht jedoch darin, alle Zertifikate für diese herkömmlichen Algorithmen durch quantensichere Kryptografie zu ersetzen.
Leider ist dies leichter gesagt als getan.
Die Algorithmen sind seit weniger als einem Jahr standardisiert. Es gibt wichtige TLS wie Safari, die noch nicht unterstützen diese Algorithmen. Unternehmen müssen ihre anfälligen Schlüssel entdecken, sie auswerten, eine Lösung für die Ausgabe neuer quantensicherer Ersatzschlüssel finden und eine große Anzahl von Systemkonfigurationen durchführen, indem sie neue Schlüssel und neu signierte software installieren.
Der Technologie-Stack vonKeyfactorhilft bei jeder dieser Aufgaben:
- EJBCA stellt neue quantensichere Zertifikate aus, die die alten Zertifikate ersetzen
- DerCommand automatisiert die Verfolgung und den Ersatz von Zertifikaten
- BouncyCastle ermöglicht es Anwendungsentwicklern, quantensichere kryptografische Algorithmen in ihren eigenen Anwendungen zu unterstützen
- SigNum und SignServer ermöglichen quantensichere digitale Signaturen
Mit Keyfactorkürzlichen Übernahmen der CipherInsights und AgileSec Analytics Plattformenbietet Keyfactor neue Möglichkeiten, um betroffene Schlüssel für die Triage zu entdecken. Risk Intelligence hilft Unternehmen dabei, die am stärksten gefährdeten Systeme zu ermitteln und ihre Zertifikate nach Priorität für den Austausch zu sortieren.
Wie Risk Intelligence das Risiko quantifiziert
Zu diesem Zweck berücksichtigen wir mehrere Details des Zertifikats.
Das erste Detail ist das Verfallsdatum. Der einfachste Fall ist, dass er nach dem 1. Januar 2035 abläuft. Dann sind alle Fristen für die Sicherheit von Quantencomputern und klassischen Computern verstrichen, und alle Schlüsselgrößen werden als gebrochen betrachtet, was zu einem "KRITISCHEN" Verstoß führt (Risikowert von 1000). Für Zertifikate, die zwischen dem 1. Januar 2030 und dem 1. Januar 2035 ablaufen, verwenden wir eine geometrische Skala, die auf den erwarteten Schlüsselgrößen in diesem Zeitraum basiert. Aufgrund der Bedrohung durch das Quantencomputing gilt auch hier alle RSA- und ECC-Schlüssel während dieses Zeitraums nominell gefährdet.
Allerdings werden sowohl bei Quantencomputern als auch bei klassischen Computern kleinere Schlüssel zuerst geknackt, und bei größeren Schlüsseln ist das Risiko geringer.
Aufgrund dieses Risikos werden alle Größen von RSA und ECC mindestens als HOCH-Risiko eingestuft (100-999 Risikopunkte). Dann aber beginnen wir, nach der Anzahl der "Sicherheitsbits" zu differenzieren, was eine Möglichkeit ist, die Schlüsselstärke zu standardisieren, unabhängig davon, dass verschiedene Schlüsseltypen eine unterschiedliche Anzahl von Bytes haben.
Diese Standardisierung ist notwendig, weil z. B. RSA-Schlüssel das Produkt zweier großer Primzahlen enthalten. Es erfordert viel Platz, diese Zahlen zu schreiben, aber die Informationsdichte ist geringer. So gilt ein RSA-Schlüssel von 3072 als 128 Bit sicher. Dies würde gegen einen klassischen Computer im Jahr 2030-2034 als sicher gelten, aber nicht gegen einen Quantencomputer. Daher geben wir diesem Schlüssel einen Wert von 100. Ein Schlüssel mit nur 127 Bits würde jedoch auch gegen einen klassischen Computer bereits als unzureichend gelten, und wir bewerten ihn höher, nämlich mit 500. Mit zunehmender Größe des Schlüssels sinkt die Rechenleistung, die erforderlich ist, um den Schlüssel zu knacken, und die Zahl der Parteien, die dazu in der Lage sind, nimmt exponentiell zu.
Daher steigt die Risikowertung an, bis wir bei 111 Bits oder darunter angelangt sind (RSA 2048 oder ECC 224 enthalten 112); an diesem Punkt sagen wir, dass das Zertifikat ein KRITISCHES Risiko von 1000 hat. Zwischen 112 und 127 Bits interpolieren wir auf einer geometrischen Skala; da 111 Bits einem Wert von 1000 und 128 Bits einem Wert von 500 entsprechen, ergibt sich die Formel RISIKO = 1000*0,955(SICHERHEITS_BITS - 112).
Für Zertifikate, die vor vor 2030 ablaufen, scheint diese Logik der Quantenbereitschaft auf den ersten Blick nicht zu gelten. Aber wenn man an das "Jetzt ernten, später entschlüsseln" und die heutigen Kreditkarten mit Ablaufdatum in den 2030er Jahren zurückdenkt, ist es ist ist es wichtig, die Lebensdauer der Daten zu berücksichtigen, die durch diese Zertifikate geschützt werden.
Es ist auch denkbar, dass die Entwicklung von Quantencomputern aufgrund unvorhergesehener Entwicklungen schneller voranschreiten wird als vom NIST vorgesehen - vielleicht werden moderne KI-Technologien die Forschung und Entwicklung unterstützen. Das bedeutet, dass Schlüssel, die zwar heute die veröffentlichten Mindeststandards für Sicherheitsanforderungen erfüllen, aber im Jahr 2030 die Anforderungen nicht mehr erfüllen würden, dennoch mit einer kleinen Risikobewertung von "1" versehen werden, die lediglich dazu dienen soll, dieses Risiko zu berücksichtigen.
Natürlich erhalten Zertifikate, die selbst die heutigen Mindestanforderungen nicht erfüllen, eine höhere Punktzahl. Im schlimmsten Fall kann RSA 1024 (80 Bits) bereits mit einem 7-stelligen USD-Betrag an Rechenaufwand geknackt werden und erhält eine KRITISCHE Punktzahl von 1000.
Am milderen Ende stehen die Zertifikate, die nur unter dem heutigen Minimum liegen, eine Punktzahl von 100 erhalten. Auch hier interpolieren wir für Schlüssel, deren Sicherheitsbits zwischen 81 und 111 liegen, nach der Formel RISK = 1000*0,926(SICHERHEITS_BITS - 81) um sich an die Werte am Ende des Bereichs anzupassen.
Was kommt als Nächstes bei der Bewertung von Quantenrisiken?
Diese stückweise Logik wird sich mit der Weiterentwicklung der Quantenmigrationsstrategien in den nächsten Jahren weiterentwickeln.
Es wird erwartet, dass zukünftige Versionen von Command Risk Intelligence diese Risiken zunehmend höher gewichten und schließlich alle RSA- und ECC-Zertifikate als kritische Risiken kennzeichnen werden, je näher der Termin 2030 rückt. Wie bei allen anderen Ergebnissen von Risk Intelligence gibt Ihnen die Tatsache, dass diese Informationen über Ihre mögliche Gefährdung in Ihrer Krypto-Agilitätsplattform auftauchen, die Möglichkeit, Schlüssel, die nicht den angemessenen Sicherheitswert für Ihr Unternehmen bieten, schnell und einfach zu überwachen und zu korrigieren.
Sind Sie besorgt über KI- oder Quantenbedrohungen für Ihre kryptografischen Ressourcen? Sprechen Sie mit unseren Sicherheitsexperten über Command Risk Intelligence.