量子加密—守護物聯網世代安全

作者 : Duncan Jones,Cambridge Quantum網路安全總監

量子技術與物聯網(IoT)的結合,可望有效破解IoT應用的安全問題。利用「量子力學」產生加密密鑰,可望成為克服IoT安全挑戰的關鍵之一,其重點在於運用量子力學的真正不可預測性,以產生幾乎完全不可預測且不受駭客攻擊的加密密鑰…

量子技術與物聯網的結合,可望有效破解物聯網應用安全的問題。利用「量子力學」(quantum mechanics)產生加密密鑰正成為解決物聯網安全挑戰的重要關鍵之一,其重點在於運用量子力學的真正不可預測性,以產生幾乎完全不可預測且不受駭客攻擊的加密密鑰。

全球物聯網(IoT)裝置數量正快速成長。市場研究公司IoT Analytics的最新報告指出,2020年全球連網裝置達到217億台,其中物聯網裝置約有117億台,佔整體市場規模的54%。該調查報告中並預期到了2025年,全球物聯網裝置將超過309億台,相當於每人平均擁有4台物聯網裝置。以美國和英國的家庭來看,每個家庭中擁有多達大約10-50台這一類連網裝置。

2025年,全球物聯網裝置將超過309億台。(資料來源:IoT Analytics)

此外,根據諾基亞威脅情報報告(Nokia Threat Intelligence Report)的一項資料顯示,在2020年被惡意軟體感染或遭受網路攻擊的所有裝置中,有三分之一是物聯網裝置——這一數量是前一年的兩倍。

物聯網裝置無處不在且易受攻擊的原因在於其建構方式。物聯網裝置的尺寸小且其基本元件使其更能負擔得起,但這也意味著它們缺乏必要的硬體功能,無法像大型且較昂貴裝置採用強大的加密方法。

同時,這一市場高度分散。每一家製造商通常都會建構自家的軟體,以便能執行於各種即時作業系統(RTOS)和安全協議;但這些軟體本身較為疏離且提供較基本功能。如果沒有標準的安全方法,使用者將被迫從零開始實施關鍵服務,例如產生密鑰。

這一類裝置的普及結合了保護的不足,終究造成了一個漏洞,讓物聯網裝置成為駭客的明顯攻擊目標。最近,當研究人員發現了一個安全錯誤並導致數十億台物聯網裝置的加密密鑰(encryption key)毫無價值時,這些風險更加暴露無遺。

加密密鑰在加密任何安全基礎設施中的敏感資料方面至關重要。無論是客戶資料、醫療資料、財務記錄還是知識財產權(IP),這些資料的密鑰都是駭客和有價值的機密之間的全部。一項來自KeyFactor的研究顯示,在172項認證中就有1項極其脆弱,很容易被當今的電腦破解。在為時已晚之前,很難在現實世界的系統中發現這些弱點。這是因為加密密鑰是從隨機資料產生的,為了真正安全,這些資料必須是不可預測的。遺憾的是,當前的隨機產生解決方案無法為其輸出品質提供強有力的保證。

這些研究發現不僅提醒我們為什麼整個生態系統是互連全球經濟中的一個主要弱點,而且也解釋了為什麼這個產業迫切需要新的安全方法。在加密的情況下,我們需要一種方法來產生強大的加密密鑰,以保護數十億台裝置免於受到當今和未來的進階威脅。「量子技術」(quantum technology)使這種方法成為可能。

物聯網的缺陷暴露無遺

最近,物聯網的安全錯誤主要集中在裝置產生其加密密鑰的方式。大多數的網路安全(cybersecurity)系統依賴於加密密鑰的產生和管理,以便為其所需保護的資料加密和解密。這些密鑰的品質直接決定了系統的安全強度。或者,換句話說,加密系統的強大程度取決於您加密密鑰的「不可預測性」(unpredictability)。

對於物聯網裝置,加密密鑰主要使用裝置中內建的低成本硬體元件產生。安全研究人員發現,其所產生的密鑰並不像他們要求的那樣不可預測。事實上,在許多情況下,密鑰完全沒有價值,它只是由一串零組成。這正是所謂「安全的噩夢,駭客的夢想。」(A security nightmare, and a hacker’s dream)

量子案例

在密鑰產生領域,目前使用三種不同的方法:軟體演算法、經典硬體和量子過程(quantum process)。

軟體演算法主要採用不可預測的資料,並將其擴展為加密密鑰。因為演算法是確定性的,所以它們產生的密鑰品質完全取決於其起始狀態的品質(和隱私)。因此,它們通常與其他兩種方法之一配對或僅用於非加密用例。

經典的硬體方法涉及測量在我們周遭世界的物理現象,以創建加密密鑰。希望在於找到能夠產生強大密鑰的不可預測資料——但這不可能穩定地實現。我們所經歷的古典世界以複雜但最終可預測的方式在演變著,因此長久以來總是依靠無知作為防禦。不僅如此,我們無法驗證這種方法產生的密鑰品質,因而也無法檢測系統何時產生可預測的輸出。

相形之下,量子過程依賴於量子行為來產生強大的加密密鑰。他們利用「量子力學」(quantum mechanics)的真正不可預測性來產生幾乎完全不可預測的加密密鑰,並加以保護使其免受對手或駭客的攻擊——即使他們充份瞭解系統也擁有無限的運算能力。

此外,「隨機性」對於保護當前的安全解決方案以及保護系統免受未來量子攻擊的威脅至關重要。這些攻擊可能進一步削弱亂數產生的確定性方法,以及無法驗證隨機且來自量子源的方法。

而即使是假定的隨機性也可能不像想像的那樣不可預測,因為它本質上是確定性的。而這也正是量子力學得以大顯身手之處。相較於經典物理學,量子力學本質上正是非確定性的,這意味著即使擁有無限的運算能力,也無法預測某些量子過程的行為方式。這就是為什麼密碼學必須轉向隨機性的量子源之故­­­­——確保即使運算能力呈指數成長,密鑰仍然不可預測。

量子技術可望產生強大的加密密鑰,破解物聯網的安全挑戰,保護數十億台裝置免於駭客威脅。

並非所有量子方法都是平等的

密鑰產生的量子方法聽起來很棒,但直到最近卻還沒有被廣泛地宣傳或利用。這是因為當談到以前使用量子產生加密密鑰的商業嘗試時,事實證明不可能將量子提供的好處與環境中發生的電雜訊和其他非量子效應有效地隔離開來。因此,使用這些有缺陷的方法產生的密鑰仍無法達到預期的效果。

這些方法由於無法排除非量子效應,容易受到製造缺陷和惡意或意外損壞的影響。因而也就無法確定產生的密鑰是否不可預測。使用者必須盲目地相信這些裝置的完美構造和操作。由於存在這些問題,英國國家網路安全中心(National Cyber Security Centre;NCSC)等組織建議暫緩使用,科學論文也指證這些問題是真實存在的,而不僅僅是理論。

所幸目前已經開發出一種新方法來解決這些問題。受到所謂「裝置獨立」(device independent)協定的啟發,這種方法可以使用本質上能進行自測試(self-testing)的量子來源來產生密鑰。這樣的系統可以利用量子過程的真正不可預測性,並且能夠產生可證明非常強大且幾乎完全不可預測的密鑰。

這種新方法的關鍵在於證明過程正常運作的驗證或「健康檢查」。經由驗證隨機的量子源,可以高度確信所產生的加密密鑰基本上與完美無異。這種方法遠遠優於使用統計分析來測試密鑰本身,因為統計分析無法可靠地測量密鑰的強弱。

量子「不可預測性」確保物聯網安全

這種從量子源產生強大密鑰的新技術,可說是物聯網的完美解決方案。與其信任低功率但能力不足的裝置來產生加密密鑰的關鍵任務,不如在製造時注入強大密鑰。

事實上,對於依賴加密密鑰的任何和所有裝置、應用和網路,自測量子方法都是一種可行的解決方案。Cambridge Quantum在此基礎上推出一個使用這種方法建構的量子增強型加密密鑰產生平台,稱為Quantum Origin,富士通(Fujitsu)等公司已經使用它為網路安全系統產生強大密鑰了。

富士通在其運用量子增強型密鑰和傳統演算法的軟體定義廣域網路(SD-WAN)配置中,採用了OpenVPN軟體,以取代本機虛擬私人網路(VPN)。此建置採用OpenSSL,透過來自Quantum Origin的簡單Web API分發服務,取得使用量子熵的密鑰種子。這些密鑰用於產生OpenVPN和其他富士通SD-WAN網路元件中的認證。

Fujitsu_CambridgeQuantum_CaseStudy

基於使用Quantum Origin密鑰產生的認證提供SD-WAN安全通訊的OpenVPN穿隧技術。(圖片來源:Cambridge Quantum)

美國私人太空基礎設施開發商Axiom space則使用Quantum Origin進行了國際太空站(ISS)和地球之間的後量子加密通訊測試——將「你好,量子世界」(Hello Quantum World)訊息發送回地球,並運用可驗證量子隨機產生的後量子密鑰進行加密。

Quantum Origin是基於可驗證量子隨機性質的商用加密密鑰產生平台,採用量子電腦產生任何攻擊者幾乎完全無法預測的加密密鑰。它也是第一個使用嘈雜中級量子(NISQ)電腦建立的商業產品,旨在保護全球資料免受目前和步步進逼的加密威脅。

簡言之,Quantum Origin是一款雲端託管平台,利用量子力學的不可預測性來產生加密密鑰——以來自Quantinuum的H系列(離子阱)量子電腦(由Honeywell提供支援)為基礎。

隨著物聯網裝置的數量持續飆升——據估計,到2025年它將達到754億台裝置——以及隨著此類裝置的持續碎片化,量子技術是確保這些裝置及其使用者安全的關鍵。今天和未來幾十年都是如此。

(參考原文:Unpredictability of quantum is key to IoT security,by Duncan Jones)

本文同步刊登於EDN Taiwan 2022年10月號雜誌

 

加入LINE@,最新消息一手掌握!

發表評論