Eén front voor post-quantum safe

Blogs

Al in maart 2024 schreven twintig Europarlementariërs een brandbrief naar de Europese Commissie. Organisaties zouden zich beter moeten wapenen tegen de quantumcomputer. De AIVD had eerder ook al haar zorgen uitgesproken en organisaties aangespoord in actie te komen. De ongekende rekenkracht van deze computers, die in de nabije toekomst beschikbaar komen, kan namelijk worden aangewend om encryptie-algoritmes te ontcijferen. Data die nu veilig is opgeslagen, kan binnen afzienbare tijd toch worden buitgemaakt. Organisaties moeten zich hiervan bewust zijn en actie ondernemen om ‘post-quantum safe’ te worden.

Man met klikker in kantooromgeving

Door Tom Engels, Proposition Lead Networking

Langlevende data komt in gevaar

Versleutelde data die nu onderschept en opgeslagen wordt, kan op een later moment ontcijferd worden met een quantumcomputer volgens het ‘store now, decrypt later’ principe. Dit betekent dat organisaties met gevoelige, langlevende data nu in actie moeten komen, om er zeker van te zijn dat gevoelige data zoals persoonsgegevens of intellectual property ook in de toekomst adequaat beveiligd is. Je moet er namelijk niet vreemd van opkijken wanneer hackers nu al geheime informatie stelen om deze te ontcijferen zodra nieuwe quantumcomputers beschikbaar komen, wat naar verwachting omstreeks 2030 zal zijn.

Daar komt bij dat organisaties in verschillende sectoren steeds meer digitaal gegevens met elkaar uitwisselen; ook data die gevoelig zijn en bijvoorbeeld een wettelijke bewaartermijn hebben. De ‘Wet elektronische gegevensuitwisseling in de zorg’ (Wegiz) reguleert de elektronische uitwisseling van gegevens binnen de zorgsector. Deze wet streeft naar een veilige, betrouwbare en efficiënte manier van digitale gegevensuitwisseling tussen zorgverleners, patiënten en andere betrokken partijen om toe te werken naar databeschikbaarheid. Het adequaat versleuteld uitwisselen van deze data valt dan ook onder je verantwoordelijkheid.

Store now, decrypt later

Het klopt dat quantumcomputers op dit moment niet krachtig genoeg zijn om de huidige encryptiesleutels te ontcijferen. In de toekomst is dat natuurlijk wel zo. Daar is iedereen het over eens. En daar zit nu net het probleem: Store now, decrypt later. Met andere woorden: gevoelige data die je nu opslaat kan later ontcijferd worden omdat de quantumcomputer zonder probleem encryptie-algoritmes kan ontcijferen. Organisaties die data verwerken die binnen 5 tot 10 jaar nog vertrouwelijk moet blijven, zijn genoodzaakt nu al maatregelen te treffen.

Over welke maatregelen hebben we het dan? De meest veelbelovende oplossing voor de toekomst is Quantum Key Distribution, waarbij de sleutels via een apart quantum channel uitgewisseld worden. Deze technologie is op dit moment erg kostbaar en onvoldoende stabiel om breed ingezet te worden. Daar hebben nu dus nog niet veel aan. Dan blijft de vraag dus nog steeds: hoe kun je je als organisatie op dit moment wapenen tegen de komst van de quantumcomputer en beperkt je het risico van store now, decrypt later?

Asymmetrische versleuting

Om deze vraag te beantwoorden moeten we naar de encryptie-algoritmes kijken. We onderscheiden symmetrische (bijvoorbeeld AES) en asymmetrische (bijvoorbeeld RSA) algoritmes. Deze algoritmes maken gebruik van een onderliggend wiskundig en lastig op te lossen probleem – voor een hedendaagse computer welteverstaan. Symmetrische algoritmes als AES hebben een relatief korte lengte (128 tot 256 bits). Een quantumcomputer is in staat om het beveiligingsniveau tot de helft reduceren met het Grover’s algoritme. Dit is een quantumalgoritme dat de zoektocht naar een specifiek item in een ongesorteerde database aanzienlijk versnelt. Deze bedreiging is relatief eenvoudig op te lossen door de lengte van de sleutel te verdubbelen.

De uitdaging zit hem vooral in asymmetrische versleuteling. Asymmetrische algoritmes als RSA maken gebruik van een langere sleutellengte (1024 of 2048 bits). In principe zou een langere sleutel meer veiligheid moeten bieden. Het probleem is echter dat een quantumcomputer in de toekomst met het Shor’s algoritme zonder probleem deze sleutels kan kraken. De verwachting is dat quantumcomputers binnen 5 tot 10 jaar krachtig genoeg zijn om deze Shor’s algoritmes uit te voeren en de asymmetrische sleutels te kraken.

Cryptografie

In de toekomst zal cryptografie die post-quantum safe is (PQC) een oplossing bieden voor de kwetsbaarheid van asymmetrische algoritmes. PQC is echter onvoldoende volwassen om het als volwaardig alternatief te gebruiken. Op dit moment is het advies om de bestaande asymmetrische beveiliging aan te vullen met symmetrische encryptie-oplossingen voor de data die quantumveilig opgeslagen moet worden. In principe is dit alle data die binnen 5 jaar nog veilig moet zijn. Denk hierbij aan medische gegevens, persoonsgegevens en financiële gegevens.

NIS2-implementatie

Dit klinkt allemaal erg complex, maar laat je niet afschrikken. Symmetrische encryptieoplossingen zijn bewezen en beschikbaar. Proximus NXT werkt samen met het Nederlandse bedrijf Compumatica. Compumatica bouwt encryptieoplossingen die goedgekeurd zijn door het Nationaal Bureau voor Verbindingsbeveiliging met rubriceringsniveau Departementaal vertrouwelijk, Nato Restricted en EU restricted. Juist nu je vast en druk zeker bezig bent met de implementatie van de Europese richtlijn NIS2, is het moment aangebroken om netwerkomgeving en netwerkverkeer ook voor de toekomst adequaat te beveiligen.

Met deze oplossingen kunnen bestaande verbindingen (MPLS, DWDM, glasvezel, internet, satelliet, ethernet, etc.) post-quantum safe worden. Dit kan boven op de bestaande connectiviteit en asymmetrische encryptie. Ga met deze oplossingen aan de slag. Tegelijkertijd verwachten wij van de overheid dat zij haar rol pakt. Denk aan het creëren van bewustzijn rond de urgentie van migratie naar post-quantum safe cryptografie, certificering van de beschikbare oplossingen (NBV goedkeuring) en implementatie van de bijvoorbeeld NIS2 in de Nederlandse wet.

Zo vormen we één front om samen post-quantum safe te worden.