Ara

Kuantum Tehdidi Kapıda: Büyük Teknoloji Şirketleri “Q-Day” Tehlike Bölgesine Yaklaşıyor

Yaklaşık 2010 yılında, Flame adlı gelişmiş bir kötü amaçlı yazılım, Microsoft'un dünya genelindeki milyonlarca Windows bilgisayarına güncelleme dağıtmak için kullandığı mekanizmayı ele geçirdi. ABD ve İsrail tarafından ortaklaşa geliştirildiği bildirilen bu kötü amaçlı yazılım, İran hükümetine ait enfekte bir ağ üzerinden zararlı bir güncelleme yaydı.

Bu "çarpışma" saldırısının kilit noktası, Microsoft'un dijital sertifikaları doğrulamak için kullandığı bir kriptografik özet fonksiyonu olan MD5'in istismar edilmesiydi. MD5'e dayalı kriptografik olarak kusursuz bir dijital imza oluşturarak, saldırganlar kötü amaçlı güncelleme sunucularını doğrulayan bir sertifika sahteciliği yaptılar. Eğer saldırı daha geniş çapta kullanılsaydı, dünya çapında yıkıcı sonuçları olacaktı.

Tehlike Bölgesine Rahatsız Edici Derecede Yaklaşıyoruz

2012 yılında ortaya çıkan bu olay, artık kriptografi mühendisleri için her yerde kullanılan iki kritik kriptografi algoritmasının düşüşünü değerlendirirken bir uyarı hikayesi olarak hizmet ediyor. 2004'ten beri MD5'in "çarpışmalara" karşı savunmasız olduğu biliniyor; bu durum, düşmanların aynı çıktıyı üreten iki farklı girdi oluşturmasına olanak tanıyan ölümcül bir kusurdur.

Dört yıl içinde, yapılan iki başka araştırma MD5'in zayıflığını daha da gösterdi. İkinci araştırma, üç gün boyunca çalışan 200 Sony Playstation kullanarak sahte bir TLS sertifikası oluşturmayı başardı. Ölümcül kusur iyi bilinmesine rağmen, Microsoft'un geniş altyapısının küçük bir bölümü hala bu özet fonksiyonunu kullanıyordu.

Benzer bir senaryonun tekrar yaşanmasını önlemek amacıyla, kuruluşlar RSA ve eliptik eğrileri değiştirmek için yeni algoritmalar uyguluyor. Otuz yılı aşkın bir süredir, bu iki açık anahtarlı algoritmanın, yeterli güce sahip bir kuantum bilgisayarın bu iki algoritmanın temelini oluşturan matematiksel problemleri klasik bilgisayarların gerektirdiği üstel zamandan dramatik bir şekilde hızlandırarak polinom zamanda çözmesine olanak tanıyan bir dizi denklem olan Shor'un algoritmasına karşı savunmasız olduğu biliniyordu.

Bu ayın başlarında, hem Google hem de Cloudflare, PQC (kuantum sonrası kriptografi) hazırlığı için iç teslim tarihlerini yaklaşık beş yıl öne çekerek 2029'a yükseltti. Bu hamleler büyük ölçüde, kriptografik olarak ilgili kuantum bilgisayarın (CRQC) tahmin edilenden daha erken gelebileceğini gösteren iki araştırmadan kaynaklandı.

Önümüzdeki dört yıl içinde bir CRQC'nin ortaya çıkacağına dair çok az kanıt bulunsa da, revize edilen teslim tarihleri Amazon ve Microsoft gibi, teslim tarihleri iki ila altı yıl daha uzun olan emsalleri için iyi bir örnek teşkil ediyor. Ayrıca ABD hükümetinin hedefleriyle de büyük ölçüde uyumlu; Savunma Bakanlığı, tüm ulusal güvenlik sistemlerinin 31 Aralık 2031'e kadar kuantum-güvenli algoritmalar kullanmasını zorunlu kılıyor ve Ulusal Standartlar ve Teknoloji Enstitüsü, savunmasız algoritmaların 2035'e kadar kullanımdan kaldırılmasını çağrısında bulunuyor. Birçok uzman CRQC'nin 2029'a kadar gelmesini güçlü bir şekilde şüpheli bulsa da, diğerleri riskler ve hazırlanmak için gereken işin zorluğu göz önüne alındığında sektör çapında bir hızlandırmanın gerekli olduğunu söylüyor.

Stanford Üniversitesi'nden bilgisayar bilimcisi ve kriptograf Dan Boneh, "İnterneti kuantum sonrası hale getirmenin, özellikle de dijital imzalar için, çok büyük bir girişimi olduğunu unutmamalısınız" dedi. "Tüm İnternetin 2029 yılına kadar hepsini halledebilmesi harika olurdu. 2029 hedefi belirleyerek, bu teslim tarihini karşılayamazlarsa kendilerine biraz esneklik payı bırakıyorlar. Eğer 2035'i hedefler ve iki ila üç yıl gecikirse, tehlike bölgesine rahatsız edici derecede yaklaşıyoruz."

Microsoft'un 2015'ten 2022'ye kadar kuantum sonrası geçişini denetleyen ve şu anda Farcaster Consulting Group'ta çalışan kriptografi mühendisi Brian LaMacchia da aynı fikirdeydi.

PQC hazırlığı "çoğunlukla aktüeryal/risk yönetimi – örneğin 2030'a kadar bir CRQC inşa etme şansı çok düşük olsa bile (örneğin yüzde 5), olumsuz risk çok büyük" diye açıkladı. "Bunu çok uzun geçiş mühendisliği süreleriyle birleştirince, zaten başlamış olmanız gerekir."

Şöyle açıkladı:

ECC-256'yı 9 Dakikada Kırmak

Şimdiye kadar PQC'ye odaklanılan ilginin büyük çoğunluğu, Shor'un algoritmasını RSA şifrelemesini kırmak için kullanmaya odaklanmıştı; bu başarı en az on yıl kadar uzakta tahmin ediliyordu. Teslim tarihi, güvenlik mühendislerini "şimdi topla-sonra çöz" (harvest-now-decrypt-later - HNDL) tehditlerine karşı hazırlıklara odaklanmaya teşvik etti; burada düşmanlar, bir CRQC'nin geldiği Q-Günü'nde bunları çözme planıyla İnternet üzerinden akan şifrelenmiş verileri topluyor.

Bu olasılığa yönelik hazırlıkların çoğu, kuantum bilgisayarların klasik bilgisayarlara göre avantajı olmayan problemler üzerine kurulu bir PQC algoritması olan ML-KEM (Modül Kafes Anahtar Kapsülleme Mekanizması) kullanmak üzere RSA şifrelemesini güncellemeyi içeriyor. RSA kullanan protokollerin nispeten az sayıda olması nedeniyle bu çalışma nispeten kolay oldu.

İki yeni araştırma makalesi başka bir konuya odaklandı: dijital imzalar için kullanılan ECC'yi (eliptik eğri kriptografisi) kırmak. Bu tür imzaların önemi ve onları kullanan uygulama sayısı küçümsenemez. Mesajların, belgelerin, yazılımların, donanımların, uzak SSH oturumlarının ve TLS sertifikalarının kimliğini ve bütünlüğünü doğrularlar.

Bir makalede, Oratomic firmasının araştırmacıları, nötr atomları kullanarak çalışan bir kuantum bilgisayar inşa etmek için nispeten yeni bir yaklaşımın, en son en düşük sınır tahmininden kat kat daha az sayıda, sadece 10.000 fiziksel kübitle ECC'yi kırabileceğini gösterdi. Kübit, klasik bilişimdeki bitin kuantum eşdeğeridir. Bitler 0 veya 1 iken, kübitler her iki durumun da bir süperpozisyonunda olabilir.

İki tür kübit vardır: (1) hesaplamaları anlamsız hale getirecek doğal hatalardan yeterince arınmış mantıksal kübitler ve (2) hataları düzeltmek için gereken fiziksel donanım olan fiziksel kübitler. Genellikle, her mantıksal kübitin 100 ila 1.000 fiziksel kübit gerektirdiği tahmin ediliyor.

Google ikinci makalede, geliştirdiği iki kuantum devresinin, bitcoin ve diğer kripto paralar için blok zincirlerini güvence altına almak için kullanılan 256 bit ECC'yi sadece dokuz dakikada kırmak için yalnızca 1.200 mantıksal kübite ihtiyaç duyduğunu gösterdi; bu süre, düşmanların gerçek zamanlı olarak başkalarının fonlarını harcayabileceği kadar kısa.

Böyle bir sistem yalnızca 90 milyon Toffoli kapısı gerektiriyordu; bu, şu anda teslim edilmesi açısından engellenen büyük bir zorluk olan kaynak yoğun bir işlemdir. İkinci bir devre ise 1.450'den az mantıksal kübit ve 70 milyon Toffoli kapısı gerektiriyordu. Google, bu tür sistemlerin 500.000 fiziksel kübit gerektireceğini tahmin etti; bu, aynı ekibin geçen haziran ayında 2048 bit RSA'yı kırmak için gerekeni tahmin ettiğinin yarısı.

Cloudflare ve Google Öne Geçiyor

Makalelerin yayınlanmasından önceki ve sonraki haftalarda, hem Google hem de Cloudflare, tam kuantum hazırlığı için teslim tarihlerini 2029'a hızlandırdıklarını duyurdular. ECC'nin RSA'dan önce ve beklenenden daha erken düşmesi muhtemelen göz önüne alındığında, her iki şirket de artık düşmanların özel ağlara, bilgisayarlara ve diğer kritik sistemlere girmesini engellemek için kullanılan geçitleri oluşturan ECC tabanlı kimlik doğrulamalarını kuantum-güvenli hale getirmeye öncelik veriyor.

Cloudflare baş araştırmacısı Bas Westerbaan geçen hafta yaptığı açıklamada, "Yaklaşan bir Q-Günü senaryoyu tersine çevirir: veri sızıntıları şiddetlidir, ancak kırık kimlik doğrulama felakettir" dedi. "Gözden kaçırılan herhangi bir kuantum-savunmasız uzaktan oturum açma anahtarı, bir saldırganın sistemi gasp etmek, çökertmek veya gözetlemek için her istediğini yapmasına olanak tanıyan bir erişim noktasıdır. Herhangi bir otomatik yazılım güncelleme mekanizması uzaktan kod yürütme vektörü haline gelir. Aktif bir kuantum saldırganı için işi kolaylaşır - girmek için yalnızca bir adet güvenilir kuantum-savunmasız anahtar bulması yeterlidir."

Google'ın duyurusu ve diğer şirketlerin iletişimi de, düşmanların Google'ın gösterdiği gibi gerçek zamanlı saldırılarda kuantum bilgisayarları kullanmaları durumunda, kuantum-güvenli kimlik doğrulama şemalarına geçişe yeni bir öncelik olduğunu gösterdi. Q-Günü tahminleri uzakken, öncelik ML-KEM ile mevcut savunmasız şifrelemeyi güçlendirmekti. Daha kısa bir zaman çizelgesinde ise, çok daha fazla kaynak gerektiren bir girişim olan kimlik doğrulamasına geçiş yapılıyor.

Westerbaan, "Kuantum sonrası şifrelemenin aksine, kuantum sonrası kimlik doğrulamaya geçiş, üçüncü taraf doğrulaması ve dolandırıcılık izlemenin yanı sıra uzun bir bağımlılık zinciri gerektirir" diye yazdı. "Bu, aylar değil, yıllar alacaktır."

Son gelişmeler, düşmanların beklenenden daha erken, geçmiş iletişimi çözmekle kalmayıp canlı bağlantılara müdahale etme olasılığını artırıyor. Kimlik doğrulama mekanizmaları, Cloudflare altyapısında ve İnternet'teki hemen hemen her yerde kullanılıyor. Sayılamayacak kadar çok üçüncü taraf bağımlılığı var. TLS sertifikaları ve diğer X.509 kimlik doğrulama biçimleri bunun en önemli örneklerinden.

Q-Günü geldiğinde, ECC'ye dayalı herhangi bir sertifika (ve CRQC tarafından saldırıya uğrayabilecek RSA da) taklit edilebilir. Bu yetenek, düşmanların sayısız web sitesini, e-posta sunucusunu ve dijital imzalama sistemini kriptografik olarak taklit etmesine olanak tanıyacaktır. Benzer tehditler SSH anahtarları ve diğer kritik uygulamalar için de geçerlidir.

Şu ana kadar, Google ve Cloudflare, tam kuantum hazırlığı için 2029'luk bir teslim tarihi belirleyen iki büyük teknoloji oyuncusu.

Peki Diğer Büyük Teknoloji Şirketlerinin Durumu Ne?

Amazon'dan kıdemli baş kriptografi mühendisi Matthew Campagna, e-postayla yaptığı açıklamada, şirketin iki yıl önce Savunma Bakanlığı tarafından belirlenen 31 Aralık 2031 teslim tarihini karşılamak veya geçmek için zamanında olduğunu söyledi. Avrupa Telekomünikasyon Standartları Enstitüsü'ndeki Kuantum-Güvenli Kriptografi Çalışma Grubu'nun başkanı da olan Campagna, Savunma Bakanlığı emrinin geldiği zaman civarında belirlediği bir teslim tarihini tekrarlıyordu.

İlginç bir şekilde, Amazon, kimlik doğrulamayı kuantum-güvenli hale getirmek için şirket içinde geliştirdiği geçici bir algoritma olan SigV4'ü kullanıyor.

Campagna, "AWS, bu sırların iletimini üretim anıyla sınırlar" diye yazdı. "Başlangıçta dağıtıldıktan sonra, asla müşteriye yeniden gönderilmez. Bu kararı AWS'nin devasa ölçeğinde çalışmak için aldık, ancak açık anahtara dayalı bir kimlik doğrulama çözümüne geçme ihtiyacından kaçındık."

Uzun ömürlü güven köklerine ihtiyaç duyan müşteriler için Amazon, kuantum sonrası hazırlık için bir NIST sertifikası olan FIPS 204'e uyumlu bir anahtar yönetimi hizmeti olan KMS ile AWS Özel CA'sını (sertifika yetkilisi) kullanıyor. Beklemedeki müşteri verileri şifrelenir ve ardından kuantum bilgisayarların klasik bilgisayarlara göre bir avantajı olmayan simetrik bir algoritma olan AES-256 kullanılarak depolanır.

En uzak PQC hazırlık teslim tarihi Microsoft için 2033. Meta ve Apple ise bu hafta sorulduğunda herhangi bir tarih vermedi.

Microsoft'un Azure CTO'su, KDV Müdürü ve teknik bilim insanı Mark Russinovich e-postayla yaptığı açıklamada, "Kuantum sonrası kriptografi (PQC), bir anahtarı çevirme değişikliği değil. 2014'ten beri, Open Quantum Safe projesinin kurucu üyesi ve satıcılar, standartlar kurumları ve hükümet kurumlarıyla yakın işbirliği içinde PQC planlamasının ön saflarında yer alıyoruz." dedi.

Ayrıca, Microsoft'un dağıtımının üç ilkeyle yönlendirildiğini ekledi: "Standartlara öncelik verin - propriyer kriptoya değil, NIST'i takip edin; küresel müşterileri bozmaktan kaçının; ve platform odaklı bir şekilde, Windows, Azure ve kimlik katmanlarıyla başlayarak yayınlayın. Bu, SHA ve TLS ile geçmiş geçişleri yansıtıyor, ancak kuantum riski göz önüne alındığında daha büyük bir aciliyetle." Russinovich'in Microsoft'un MD5'ten geçişinden bahsetmediğine dikkat edin.

Bu arada Meta, teslim tarihini kamuoyuna açıklamadı. Perşembe günü şirket, iki yıl önceki bir yayına büyük ölçüde benzeyen bir yazı yayınladı. Her ikisi de bir teslim tarihi belirlemedi. Bunun yerine, Perşembe günkü yazı sektöre temel ilkeler konusunda danışmanlık yapmayı amaçladı. Ayrıca "PQC olgunluk seviyeleri" üzerine bir taksonomi tanıttı. Bunlar PQ sertleştirilmiş, PQ hazır, PQ farkında ve PQ farkında değil olarak sıralandı.

Meta'dan Rafael Misoczki, Isaac Elbaz ve Forrest Mertens, bunu "tam kuantum korumasının etkili bir şekilde sağlandığı seviye" olarak tanımladılar ve buna "platin standardı" adını verdiler. Tüm şirketlere bu seviyeyi hedeflemelerini tavsiye ettiler ancak bir zaman çizelgesi sunmadılar. Meta, şirketin bu kilometre taşlı noktaya ulaşması için bir iç teslim tarihi hakkındaki soruları yanıtlamadı.

Bu arada Apple temsilcileri e-postamıza yanıt vermedi.

İnkar Edenlerden Kaçının

Şakası yapıldığı gibi, CRQC son otuz yıldır 10 ila 20 yıl uzakta. Son araştırmalar istikrarlı bir ilerleme kaydedildiğini gösterse de, CRQC'lerin 2035'ten önce gelme olasılığı düşük. Bu, büyük teknoloji şirketlerinin yol haritalarının yeterli olduğu anlamına geliyor.

Stanford'lu bilgisayar bilimcisi Boneh, "Bir Shor büyüklüğünde kuantum bilgisayar inşa etmek için yapılması gereken çok iş var" dedi. "Bunu sadece dört yılda bitirmek muhtemelen Manhattan boyutunda bir çaba gerektirecektir (mecazi olarak konuşuyorum). Bunun olması pek olası değil."

Bununla birlikte, MD5 ile yaşanan 2010'daki aksilik açıklayıcıdır. Eski Microsoft mühendisi LaMacchia, Flame'in "merkezi olarak yönetilmeyen ve MD5'ten geçişle ilgili kurumsal rehberliği izlemeyen eski bir ürünün PKI'sına (açık anahtar altyapısı) saldırdığını" söyledi.

Benzer ihmallerin PCQ geçişinde de meydana gelmesi muhtemeldir.

Hesaplama kaynakları konusunda uzmanlaşmış bilgisayar bilimcisi Scott Aaronson, röportajında, "2029'a kadar PQC'ye geçmek tamamen makul, özellikle de birkaç hafta önce zaman çizelgelerini ileriye taşıyanı öğrendiklerimiz ışığında" diye yazdı. "Elbette, kimse CRQC'nin ne kadar süreceğini bilmiyor, ancak birçok insan, inkar içindeymiş gibi, sahadaki olup bitenlerle hiç ilgilenmiyor."

Bu inkar ve unutulmuş yazılım bağımlılıkları ile eski donanımların olasılığı, geçişi daha da geciktirecek ve dünyayı 2010'daki acı verici ihmali tekrarlamaya mahkum edebilir.

Önceki Haber
Nintendo Switch'te Steam Sürprizi: Proton Beta Sayesinde ARM Cihazlarda Oyun Devri Başlıyor!
Sıradaki Haber
Teknolojinin Kalbi Daralıyor: CPU'larda Küresel Kıtlık, Fiyatları %15 Artırdı!

Benzer Haberler: