
Kvantumtörés: minden eddigi rekord megdőlt
Alig egy hete a Google bejelentette, hogy áttörést ért el az elliptikus görbéken alapuló kriptográfia feltörésében – ez a technológia jelenleg az internetes adatvédelem alapja. Bár a konkrét algoritmust nem hozták nyilvánosságra, zérótudású bizonyítással igazolták, hogy létezik. Ezzel egy időben a kevésbé ismert Oratomic óriási meglepetést okozott: megmutatta, hogy egy semleges atomokon alapuló kvantumszámítógéppel meglepően kevés – nagyjából 10 000 – qubit is elég a P-256 titkosítás feltöréséhez, ami a gyakorlatban szinte minden, internetezés közben eléd kerülő weboldalt vagy szolgáltatást érint. Ez sokkal komolyabb rizikót jelent, mint bármely eddigi hír.
A Google ezért már 2029-re hozta előre a saját kvantumbiztos átállását, az IBM egyik vezetője pedig nem zárja ki, hogy akár már ekkor célzott kvantumtámadások indulhatnak nagy értékű célpontok ellen.
Q-Day: a kvantumnap, amikor minden megváltozik
A Q-nap (Q-Day) az a pillanat, amikor a kellően nagy kvantumszámítási kapacitás képes lesz feltörni a jelenleg használt kulcsalapú titkosításokat. Ez nem sci-fi: világszerte laboratóriumok versengenek a kriptográfia szempontjából releváns kvantumszámítógép (CRQC) kifejlesztésén. Míg eddig a haladás nyilvános volt, most egyre több érzékeny kutatás tűnik el a nyilvánosság szeme elől, ahogy az áttörések közelednek.
Scott Aaronson kvantumszakértő is figyelmeztetett: eljön a nap, amikor a valóban nagy áttörések részleteit már nem fogják megosztani, nehogy túl sok információ jusson rossz kezekbe. Úgy tűnik, ezt a mérföldkövet már elértük.
Miért most pánik? Három fronton történt óriási ugrás
A kvantumkriptográfia elleni harc egyidejű mérnöki kihívás kvantumhardverben, hibajavításban és algoritmusfejlesztésben. Az utóbbi időben mindhárom területen váratlanul nagy előrelépések történtek.
A hardverfronton többféle irányvonal versenyez: semleges atomos, szupravezető, ioncsapdás, fotonikus és topologikus qubites gépek egyaránt képben vannak. Néhány éve még mind tele volt megoldatlan problémákkal, mostanra azonban több is megugrotta a legnagyobb akadályokat – különösen előretörtek a semleges atomos rendszerek.
A hibajavítás terén az Oratomic azt bizonyította be, hogy a semleges atomos kvantumszámítógépekhez elég 3–4 fizikai qubit egyetlen logikai qubithoz, míg hagyományos szupravezetőknél kb. 1 000 kell. Ez teljesen átírja a játékszabályokat.
Algoritmusokban a Google ért el áttörést: sikerült jelentősen optimalizálnia az elliptikus görbéket törő algoritmust, a P-256 elleni támadáshoz radikálisan csökkent a szükséges számítási igény. Az architektúra-specifikus optimalizációval együtt a Q-nap sokkal közelebb került, akár már 2029-ben elérkezhet a legkomolyabb célpontokhoz.
Nem az adatlopás a legnagyobb veszély
Sokan azzal számoltak, hogy először a harvest-now/decrypt-later (HNDL, vagyis „gyűjtsd most, fejtsd meg később”) támadásoktól kell félni: most ellopják, kvantumszámítógéppel később megfejtik a titkosított forgalmat. Bár ez valódi kockázat, az igazán súlyos probléma a hitelesítés. Egy sikeres kvantumtámadó például átveheti az uralmat egy szerver felett, jogosultságokat hamisíthat, az aktív támadás pedig totális bukást jelenthet. Bármilyen bennmaradt, kvantumra érzékeny kulcs tökéletes belépési pont a támadónak – egyetlen rossz helyen maradt „hátsó ajtó” az egész infrastruktúrát ledöntheti.
A helyzet veszélyét mutatja, hogy a Google már elsődleges fontosságúvá tette a hitelesítés kvantumbiztosítását. Már nem az a kérdés, mikor lesz veszélyben a titkosított adatunk, hanem az: mennyi idő, míg valaki kvantum által hamisított kulccsal besétál az „ajtón”?
Akinek kulcs van a kezében, azt hamarabb támadják
Mire megjelennek az első erős kvantumszámítógépek, azok rendkívül drágák és ritkák lesznek, így a támadók a nagy értékű, hosszú életű főkulcsokat, gyökértanúsítványokat, API‑hitelesítési kulcsokat és kódaláíró tanúsítványokat célozzák. Ha egy ilyet visszafejtenek, gyakorlatilag korlátlan ideig bent maradhatnak a rendszerben.
Ezért a legkomolyabb, legrégebb óta élő kulcsokat kell először leváltani. A gond az, hogy globális rendszerekben ez nagyon lassú folyamat, főleg, hogy az internet ökoszisztémájában mindig lesznek „elavult” kliensek, amelyek még fogékonyak a kvantumalapú visszaminősítési támadásokra. Ilyen szempontból a pajzsként szolgáló HTTPS sem tökéletes mindaddig, amíg az egész ökoszisztéma nem képes egyszerre váltani.
Minden kvantumsebezhető kulcs cseréjének hosszú a függőségi lánca: harmadik felek szállítói, pénzügyi intézmények, közművek kritikus függőségei mind veszélybe kerülhetnek.
A Cloudflare menetrendje
A legtöbb Cloudflare-termék már most ellenáll a HNDL-támadásoknak, de a cél 2029-re, hogy a teljes szolgáltatáskínálat hitelesítése is kvantumbiztos legyen. Az átállás részeként a legfontosabb köztes lépések, kitűzött mérföldkövek követik egymást – ezek változhatnak, ahogy az iparági kockázatok változnak.
Amit mindenkinek érdemes megtenni
A vállalatok számára alapvető, hogy minden új beszerzéstől elvárják a posztkvantum-támogatást, és minél előbb felmérjék, mennyire kritikusak a beszállítóik ezen a téren. A szabályozó szerveknek, kormányzatoknak a gyors ütemezés, az összehangolt fellépés és a nemzetközi szabványok felé való elköteleződés lehet a kulcs. A Cloudflare-ügyfeleknek viszont nem kell semmit tenniük: a szolgáltató gondoskodik a folyamatosan frissített, automatikusan bekapcsolt posztkvantum-védelemről.
Az interneten az adatvédelem és a biztonság a minimális elvárás. Ezért lesz a kvantumbiztonság minden ügyfélnek járó alapértelmezett szolgáltatás – minden előfizetői csomagban, felár nélkül. Ahogy a TLS is titkosította a webet, az ingyenes posztkvantum-kriptográfia fogja megmenteni a webet. Az igazi harc most kezdődik.
