Eén front voor post kwantum veilig

Blog

Eén front voor post kwantum veilig

Medio maart jl. schreven twintig Europarlementariërs een brandbrief naar de Europese Commissie. Organisaties zouden zich beter moeten gaan wapenen tegen de kwantumcomputer. De AIVD had eerder ook al haar zorgen uitgesproken en organisaties aangespoord in actie te komen. De ongekende rekenkracht van deze computers, die in de nabije toekomst beschikbaar komen, kan namelijk worden aangewend om encryptie-algoritmes te ontcijferen. Data die nu veilig is opgeslagen, kan binnen afzienbare tijd toch worden buitgemaakt. Organisaties moeten zich hiervan bewust zijn en actie ondernemen om ‘post kwantum safe’ te worden.

Door Tom Engels, Proposition Lead en Product Manager Networking bij Telindus

Laten we eerst vaststellen dat de kwantumcomputer ons als samenleving veel goeds kan brengen. Het is een uitkomst nu organisaties in het kader van kunstmatige intelligentie (artificial intelligence, AI) steeds grotere datasets moeten verwerken. Kwantumcomputers kunnen bepaalde berekeningen veel sneller uitvoeren dan traditionele computers door het gebruik van kwantum bits (qubits). Dit kan AI-algoritmen aanzienlijk versnellen, vooral wanneer er grote hoeveelheden data verwerkt moeten worden. Zo kun je bijvoorbeeld toewerken naar verbeterde patroonherkenning en ontstaan er efficiëntere machine learning modellen.

Daar staat tegenover dat de toegenomen capaciteit ook voor verkeerde doeleinden aangewend kan worden, zoals het kraken van encryptie-algoritmes. Een groot aantal organisaties is zich hier wel degelijk van bewust: kwantumcomputers kunnen in de toekomst een bedreiging vormen voor de huidige encryptiestandaarden. ‘In de toekomst’ geeft echter een vals gevoel van comfort. Je zou hier de conclusie aan kunnen verbinden dat je veilig bent tot de kwantumcomputer breed inzetbaar is. Het tegendeel is waar.

Deze toegenomen capaciteit kan echter ook voor verkeerde doeleinden aangewend worden. Kwantumcomputing kan namelijk worden ingezet voor het breken van securitystandaarden die tot nog toe als veilig bestempeld worden. Een encryptie-algoritme als RSA zou dan wellicht niet veilig meer zijn over een aantal jaar. Versleutelde data die nu onderschept en opgeslagen wordt, kan op een later moment ontcijferd worden met een kwantumcomputer volgens het ‘store now, decrypt later’ principe.

Dit betekent dat organisaties met gevoelige, lang levende data nu in actie moeten komen, om er zeker van te zijn dat gevoelige data zoals persoonsgegevens of intellectual property ook in de toekomst adequaat beveiligd is. Dit is iets wat je in het kader van NIS2 zeker in kaart moet brengen. Organisaties in onder andere de zorgsector, moeten hier rekening mee houden.
Je moet er namelijk niet vreemd van opkijken wanneer hackers nu al geheime informatie stelen om deze te ontcijferen zodra nieuwe kwantumcomputers beschikbaar komen, wat naar verwachting omstreeks 2030 zal zijn.

Daar komt bij dat organisaties in verschillende sectoren steeds meer digitaal gegevens met elkaar uitwisselen; ook data die gevoelig zijn en bijvoorbeeld een wettelijke bewaartermijn hebben. De ‘Wet elektronische gegevensuitwisseling in de zorg’ (Wegiz) reguleert de elektronische uitwisseling van gegevens binnen de zorgsector. Deze wet streeft naar een veilige, betrouwbare en efficiënte manier van digitale gegevensuitwisseling tussen zorgverleners, patiënten en andere betrokken partijen om toe te werken naar databeschikbaarheid. Het adequaat versleuteld uitwisselen van deze data valt dan ook onder je verantwoordelijkheid.

Store now, decrypt later

Het klopt dat kwantumcomputers op dit moment niet krachtig genoeg zijn om de huidige encryptiesleutels te ontcijferen maar in de toekomst is dat natuurlijk wel zo. Daar is iedereen het over eens. En daar zit nu net het probleem: Store now, decrypt later. Met andere woorden: gevoelige data die je nu opslaat kan later ontcijferd worden omdat de kwantumcomputer zonder probleem encryptie-algoritmes kan ontcijferen. Organisaties die data verwerken die binnen 5 tot 10 jaar nog vertrouwelijk moet blijven, zijn genoodzaakt nu al maatregelen te treffen.

Over welke maatregelen hebben we het dan? De meest veelbelovende oplossing voor de toekomst is Quantum Key Distribution waarbij de sleutels via een apart kwantum channel uitgewisseld worden. Deze technologie is op dit moment erg kostbaar en onvoldoende stabiel om breed ingezet te worden. Daar hebben nu dus nog niet veel aan. Dan blijft de vraag dus nog steeds: hoe kun je je als organisatie op dit moment wapenen tegen de komst van de kwantumcomputer en beperkt je het risico van store now, decrypt later?

Asymmetrische versleuting

Om deze vraag te beantwoorden moeten we naar de encryptie algoritmes kijken. We onderscheiden symmetrische (bijvoorbeeld AES) en asymmetrische (bijvoorbeeld RSA) algoritmes. Deze algoritmes maken gebruik van een onderliggend wiskundig en lastig op te lossen probleem – voor een hedendaagse computer welteverstaan. Symmetrische algoritmes als AES hebben een relatief korte lengte (128 tot 256 bits) en een kwantumcomputer is in staat om het beveiligingsniveau tot de helft reduceren met het Grover’s algoritme. Dit is een kwantumalgoritme dat de zoektocht naar een specifiek item in een ongesorteerde database aanzienlijk versnelt. Deze bedreiging is relatief eenvoudig op te lossen door de lengte van de sleutel te verdubbelen.

De uitdaging zit hem vooral in asymmetrische versleuteling. Asymmetrische algoritmes als RSA maken gebruik van een langere sleutellengte (1024 of 2048 bits). In principe zou een langere sleutel meer veiligheid moeten bieden. Het probleem is echter dat een kwantumcomputer in de toekomst met het Shor’s algoritme zonder probleem deze sleutels kan kraken. De verwachting is dat kwantumcomputers binnen 5 tot 10 jaar krachtig genoeg zijn om deze Shor’s algoritmes uit te voeren en de asymmetrische sleutels te kraken.

Cryptografie

In de toekomst zal cryptografie die post kwantum safe is (post quantum safe, PQC) een oplossing bieden voor de kwetsbaarheid van asymmetrische algoritmes. PQC is echter onvoldoende volwassen om het als volwaardig alternatief te gebruiken. Op dit moment is het aangewezen om de bestaande asymmetrische beveiliging aan te vullen met symmetrische encryptie-oplossingen voor de data die kwantum veilig opgeslagen moet worden. In principe is dit alle data die binnen 5 jaar nog veilig moet zijn. Denk hierbij aan medische gegevens, persoonsgegevens en financiële gegevens.

NIS2-implementatie

Dit klinkt allemaal erg complex maar laat je niet afschrikken. Symmetrische encryptieoplossingen zijn bewezen en beschikbaar. Telindus werkt samen met het Nederlandse bedrijf  Compumatica. Compumatica bouwt encryptieoplossingen die goedgekeurd zijn door het Nationaal Bureau voor Verbindingsbeveiliging met rubriceringsniveau Departementaal vertrouwelijk, Nato Restricted en EU restricted. Juist nu je vast en druk zeker bezig bent met de implementatie van de Europese richtlijn NIS2, is het moment aangebroken om netwerkomgeving en netwerkverkeer ook voor de toekomst adequaat te beveiligen.

Met deze oplossingen kunnen bestaande verbindingen (MPLS, DWDM, glasvezel, internet, satelliet, ethernet, etc.) post kwantum safe maken. Dit kan boven op de bestaande connectiviteit en asymmetrische encryptie. Ga met deze oplossingen aan de slag. Tegelijkertijd verwachten wij van de overheid dat zij haar rol pakt. Denk aan het creëren van bewustzijn rond de urgentie van migratie naar post kwantum safe cryptografie, certificering van de beschikbare oplossingen (NBV goedkeuring) en implementatie van de bijvoorbeeld NIS2 in de Nederlandse wet. Zo vormen we één front om samen post kwantum safe te worden.