【導(dǎo)讀】在過去十年里,數(shù)據(jù)中心一直是黑客攻擊的焦點(diǎn),他們利用各種技術(shù)竊取敏感數(shù)據(jù)。網(wǎng)絡(luò)安全態(tài)勢不斷演變,以應(yīng)對最新的威脅,因此保持與時(shí)俱進(jìn)對于緩解安全風(fēng)險(xiǎn)和趨勢至關(guān)重要。僅在 2023 年,數(shù)據(jù)中心環(huán)境中的多個(gè)網(wǎng)絡(luò)安全領(lǐng)域就有可能產(chǎn)生重要影響。
——量子計(jì)算轉(zhuǎn)變了我們在處理暴力攻擊數(shù)據(jù)時(shí)的現(xiàn)有知識和準(zhǔn)備情況。
為什么網(wǎng)絡(luò)安全應(yīng)當(dāng)是 2023 年的頭等大事?
在過去十年里,數(shù)據(jù)中心一直是黑客攻擊的焦點(diǎn),他們利用各種技術(shù)竊取敏感數(shù)據(jù)。網(wǎng)絡(luò)安全態(tài)勢不斷演變,以應(yīng)對最新的威脅,因此保持與時(shí)俱進(jìn)對于緩解安全風(fēng)險(xiǎn)和趨勢至關(guān)重要。僅在 2023 年,數(shù)據(jù)中心環(huán)境中的多個(gè)網(wǎng)絡(luò)安全領(lǐng)域就有可能產(chǎn)生重要影響。
這聽起來有些奇怪,但其中一個(gè)威脅是網(wǎng)絡(luò)安全專家的短缺或過度供給,這最終會導(dǎo)致每個(gè)人都精疲力竭。雖然這本身不會造成網(wǎng)絡(luò)安全風(fēng)險(xiǎn),但卻極大增加了數(shù)據(jù)中心的管理難度。這也可能促使將更多數(shù)據(jù)轉(zhuǎn)移到云端,在云端,公司需要應(yīng)對的攻擊范圍會縮小。這意味著,與在傳統(tǒng)數(shù)據(jù)中心工作的情況不同,此時(shí)維護(hù)安全環(huán)境需要的網(wǎng)絡(luò)安全專家更少。
根據(jù) IBM 的說法,盡管勒索軟件在過去一年有所減少,但它仍然是一個(gè)切實(shí)的威脅。這便會引發(fā)一個(gè)問題:勒索軟件的減少到底是因?yàn)槠髽I(yè)加強(qiáng)了防御,還是因?yàn)楹诳驼业搅烁唵蔚姆椒▉硐魅醢踩雷o(hù)?無論如何,數(shù)據(jù)中心都會在防御投資方面多管齊下,其中包括服務(wù)器的強(qiáng)大端點(diǎn)安全、基于網(wǎng)絡(luò)的勒索軟件監(jiān)控和反網(wǎng)絡(luò)釣魚解決方案。最后,勒索軟件的減少并不意味著企業(yè)可以放松安全工作,而是應(yīng)該繼續(xù)保持嚴(yán)峻的態(tài)勢來應(yīng)對高威脅。
為此,威脅分析師發(fā)現(xiàn)黑客越來越善于規(guī)避傳統(tǒng)的安全措施。一些網(wǎng)絡(luò)罪犯將目光投向MFA(多因素身份驗(yàn)證)和 EDR(端點(diǎn)檢測和響應(yīng))技術(shù)來規(guī)避安全措施。物理數(shù)據(jù)中心的安全威脅也是過去十年里不斷增加的一個(gè)大問題。例如,一些攻擊者可能無法通過數(shù)字方式攻入系統(tǒng),因此他們將目標(biāo)定為侵入 HVAC 系統(tǒng)、電源和其他關(guān)鍵系統(tǒng)。另外,還存在員工物理竊取硬盤驅(qū)動器、U 盤和其他組件以出售給第三方或用于獲取其他數(shù)據(jù)的情況。
接下來是暴力攻擊,當(dāng)其他一切手段都用盡時(shí),黑客會利用這類攻擊來攻入系統(tǒng)以獲取數(shù)據(jù)。攻擊方法是通過提交大量密碼和密碼短語,并希望其中之一最終會授予訪問權(quán)限。攻擊者可以采用多種技術(shù)進(jìn)行暴力破解;然而,根據(jù)所采用的加密方式,大多數(shù)技術(shù)需要大量時(shí)間才能完成,這可能是幾小時(shí)、幾天、幾周甚至幾個(gè)月。
暴力攻擊的工作原理是通過計(jì)算每種可能的密碼組合。隨著密碼強(qiáng)度的提高,破解密碼所需的時(shí)間呈指數(shù)級增長。作為對比,雖然如今的算法可以利用 128 到 256 位的高強(qiáng)度密鑰,但美國的出口管制卻一般限制為 56 位的對稱密鑰長度。密鑰越長,暴力破解密碼所需的時(shí)間就越久。因此,從理論上講,如果黑客試圖用暴力破解方法攻破一個(gè)采用 AES-128加密的密鑰,即使利用當(dāng)今最強(qiáng)大的硬件,也需要約 10 億年才能破解。
DWave 的芯片是一種采用 128 量子位超導(dǎo)絕熱量子優(yōu)化處理器的量子芯片。
但是,假如我們生活在后量子計(jì)算時(shí)代呢?對流行的密碼技術(shù)進(jìn)行暴力攻擊需要多長時(shí)間?雖然我們可能還有十到二十年才能擁有能夠輕松破解當(dāng)今諸多密碼技術(shù)的量子計(jì)算機(jī),但現(xiàn)在就必須啟動規(guī)劃過程。為什么?因?yàn)榱孔佑?jì)算改變了處理暴力攻擊或密鑰猜測計(jì)算的現(xiàn)狀。與當(dāng)今依靠 0 和 1 來處理數(shù)據(jù)的計(jì)算機(jī)不同,量子計(jì)算機(jī)利用量子位(量子比特)來發(fā)揮量子力學(xué)的作用。盡管量子位在利用雙態(tài)系統(tǒng)處理數(shù)據(jù)方面與傳統(tǒng)處理器類似,但它們也可以存在于這兩種狀態(tài)的疊加態(tài),并且同時(shí)使用兩種值來處理信息。新系統(tǒng)正處于開發(fā)階段,其目標(biāo)是利用量子計(jì)算機(jī)所涉及的物理原理來實(shí)現(xiàn)特殊算法(例如舒爾算法),從而顯著縮短找到密鑰的時(shí)間。
量子計(jì)算機(jī)可能會破壞和影響網(wǎng)絡(luò)安全領(lǐng)域的多個(gè)行業(yè),包括消除非對稱加密。例如,在最近發(fā)布的一份報(bào)告中,根據(jù)全球風(fēng)險(xiǎn)研究所(GRI)的數(shù)據(jù),使用理論上的 1 兆量子位計(jì)算機(jī)破解 RSA-4096 的時(shí)間不到三天,而使用傳統(tǒng)計(jì)算技術(shù)則幾乎無法破解。盡管離實(shí)現(xiàn)1 兆量子位計(jì)算機(jī)還有很長的路要走,但所需的資源和時(shí)間正在迅速減少,與此同時(shí),我們看到量子計(jì)算的發(fā)展速度也在不斷加快。
鑒于一些公司目前正在尋求減輕對安全性的影響的方法,政府、企業(yè)和網(wǎng)絡(luò)安全專家了解量子計(jì)算的工作原理并開始研發(fā)保護(hù)數(shù)據(jù)免受未經(jīng)授權(quán)侵入的保護(hù)措施至關(guān)重要。像Prescouter 這樣的預(yù)測機(jī)構(gòu)已經(jīng)概括了企業(yè)可以利用的一些網(wǎng)絡(luò)安全解決方案,包括風(fēng)險(xiǎn)管理的開發(fā)和利用量子計(jì)算本身來降低任何風(fēng)險(xiǎn)。
量子計(jì)算機(jī)的誕生,雖不至于要等待數(shù)十年,但仍需若干年時(shí)間,屆時(shí)只有最具實(shí)力的組織和政府才能承擔(dān)得起并運(yùn)用這種前沿技術(shù)。與此同時(shí),對抗量子計(jì)算優(yōu)勢的計(jì)算機(jī)、服務(wù)器和互聯(lián)網(wǎng)標(biāo)準(zhǔn)需要數(shù)年的時(shí)間來構(gòu)筑、實(shí)施、測試和部署。之后,這些系統(tǒng)將繼續(xù)投入使用多年。此外,一旦技術(shù)可行,就可以獲取、存儲并在之后解密有價(jià)值的數(shù)據(jù)。
如今,專業(yè)人員必須在成本、性能和安全性三者之間尋找平衡點(diǎn),因?yàn)槊荑€尺寸越大,意味著處理時(shí)間也會更長。我們需要采用基于 NIST 的最新美國國家商用安全算法套件 2(CNSA 2.0)抗量子標(biāo)準(zhǔn),并且在選擇合適的用例和實(shí)施時(shí)間線時(shí)運(yùn)用智能決策,以此推動組織的發(fā)展并保障其安全。對于組織來說,如 Microchip 這樣的企業(yè)所擁有的專家至關(guān)重要,因?yàn)樗麄兡軒椭u估目前需要采用的協(xié)議,并指導(dǎo)如何有效應(yīng)對未來可能面臨的安全威脅。
(作者:Microchip Technology Inc. Kyle Gaede)
免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請聯(lián)系小編進(jìn)行處理。
推薦閱讀:
電源系統(tǒng)的熱設(shè)計(jì)技術(shù)