image

Van Huffelen: overstap naar quantumproof encryptie ingrijpende wijziging

donderdag 7 maart 2024, 15:25 door Redactie, 15 reacties

De overstap naar quantumproof encryptie is een technologisch ingrijpende wijziging die nog niet eerder op deze schaal is voorgekomen, zo stelt demissionair staatssecretaris Van Huffelen van Digitalisering (pdf). De overheid werkt inmiddels met de private sector aan een 'cryptografie opleiding' om alle typen it- beheer bij te scholen over quantum encryptie. Deze opleiding zou in de loop van dit jaar beschikbaar moeten komen.

Van Huffelen reageerde op Kamervragen van D66 over de gevolgen van quantumcomputers voor encryptie. Volgens de staatssecretaris moeten veel overheidsinstanties, organisatie en it-leveranciers zich nu al voorbereiden op risico’s die de komst van de quantumcomputer met zich meebrengen. Het gaat dan bijvoorbeeld om organisaties die gegevens verwerken die over langere tijd nog vertrouwelijk moeten blijven, zoals medische data of bedrijfsgeheime data.

Van Huffelen stelt dat bedrijven, organisaties en overheidsinstanties nu al maatregelen kunnen nemen, zoals inzicht krijgen in de 'kroonjuwelen', de quantumdreiging en het gebruik van cryptografie meenemen in het risicomanagementproces, de sleutels van symmetrische cryptografie verlengen, eisen toevoegen voor cryptografie in aanbestedingen, weten waar welke cryptografie gebruikt wordt en het vervangen van TLS 1.2 door TLS 1.3.

Reacties (15)
07-03-2024, 16:21 door Anoniem
De overstap naar quantumproof encryptie is een technologisch ingrijpende wijziging die nog niet eerder op deze schaal is voorgekomen, zo stelt demissionair staatssecretaris Van Huffelen van Digitalisering.
Twee dagen geleden ontving ik de nieuwste iOS-versie (17.4) die voorzien is van post-quantum encryptie.
De overheid praat intussen rustig door...
07-03-2024, 17:45 door Anoniem
Opvallend dat de minister schrijft dat organisaties nu al maatregelen kunnen nemen, zoals het verhogen van de symmetrische sleutellengtes van 128 naar 256 bits. In de IETF draft 'draft-ietf-pquip-pqc-engineers' [1] wordt op dit moment gesproken over de analyse dat 128 bits in het licht van een 'Cryptographically Relevant Quantum Computer' ook voldoende bescherming kan bieden.

Finally, in their evaluation criteria for PQC, NIST is assessing the security levels of proposed post-quantum algorithms by comparing them against the equivalent classical and quantum security of AES-128, 192, and 256. This indicates that NIST is confident in the stable security properties of AES, even in the presence of both classical and quantum attacks. As a result, 128-bit algorithms can be considered quantum-safe for the foreseeable future.

Is de minister niet te veel vooruit aan het lopen op deze zaken, die nog met aardig wat wetenschappelijke onzekerheid zijn omgeven?

[1] https://datatracker.ietf.org/doc/draft-ietf-pquip-pqc-engineers/
07-03-2024, 17:59 door Anoniem
Door Anoniem: Twee dagen geleden ontving ik de nieuwste iOS-versie (17.4) die voorzien is van post-quantum encryptie.
De overheid praat intussen rustig door...
Kan je nog websites bezoeken vanaf een iPhone? Doen email-apps het nog? Dan is Apple echt nog niet volledig over. De wijziging gaat als ik het goed zie alleen over het protocol dat iMessage gebruikt. Een propriëtair protocol voor zelfgeschreven software is een stuk makkelijker te vervangen door iets nieuws dan gestandaardiseerde protocollen die door ettelijke partijen gezamenlijk worden ontwikkeld en door nog veel meer partijen worden geïmplementeerd en gebruikt. Dat gaat bij Apple net zo lang duren als bij de rest van de wereld.
07-03-2024, 18:02 door Anoniem
Twee dagen geleden ontving ik de nieuwste iOS-versie (17.4) die voorzien is van post-quantum encryptie.
Ach, die SMS op de Nokia van Rutte, da's pas werkelijk sterker dan post-quantum encryptie.
Zelfs zijn opstappen gaat dan nu eindelijk pas lukken na een NATO topfunctie.

Ik ben benieuwd of het nieuwe kabinet een beetje digitaal orde op zaken gaat stellen.
Maar tot nu toe lijkt het alsof ze in Den Haag wachten tot de uitrol van de quantumstemcomputer.
07-03-2024, 22:10 door Anoniem
Door Anoniem:
Twee dagen geleden ontving ik de nieuwste iOS-versie (17.4) die voorzien is van post-quantum encryptie.
Ach, die SMS op de Nokia van Rutte, da's pas werkelijk sterker dan post-quantum encryptie.
Zelfs zijn opstappen gaat dan nu eindelijk pas lukken na een NATO topfunctie.

Ik ben benieuwd of het nieuwe kabinet een beetje digitaal orde op zaken gaat stellen.
Maar tot nu toe lijkt het alsof ze in Den Haag wachten tot de uitrol van de quantumstemcomputer.
Rutte is juist niet slim, SMS is onversleuteld, evenals bellen via de dialer.
Heel veel mensen denken vaak dat "burner" phones erg veilig zijn terwijl het tegendeel waar is, alles dat men erop doet kan bekeken worden door derden zoals de sleepwet en de provider zelf.
Ik denk dat Rutte en "free pass" heeft gekregen in dit geval... Mensen kunnen die SMSjes prima inzien als men dat echt wil.
08-03-2024, 03:20 door Anoniem
Ik heb gewoon nog een oud slot op de deur. Want inbreken blijft gewoon inbreken.
08-03-2024, 06:54 door Anoniem
Het overstappen van TLS 1.2 naar TLS 1.3 verbetert de beveiliging van communicatiekanalen aanzienlijk, maar het maakt de communicatie niet per se "quantum proof".

TLS 1.3 biedt verbeterde cryptografische algoritmen en protocollen die sterker zijn dan die in TLS 1.2. Deze verbeteringen zijn ontworpen om bepaalde kwetsbaarheden te verminderen die in eerdere versies van TLS bestonden.

Quantum computing kan echter een bedreiging vormen voor de huidige cryptografische algoritmen die in TLS worden gebruikt, met name de algoritmen voor sleuteluitwisseling en digitale handtekeningen, zoals RSA en ECC (Elliptic Curve Cryptography). Quantumcomputers kunnen deze algoritmen mogelijk snel kraken door gebruik te maken van bepaalde algoritmen zoals Shor's algoritme.

TLS 1.3 maakt gebruik van nieuwe cryptografische algoritmen die minder vatbaar zijn voor aanvallen van quantumcomputers, zoals de Diffie-Hellman-sleuteluitwisseling met elliptische curves (ECDHE) en digitale handtekeningen gebaseerd op hashfuncties zoals SHA-256. Deze algoritmen zijn momenteel nog niet kwantumbestendig, maar ze bieden een zekere mate van weerstand tegen quantumcomputers vergeleken met oudere algoritmen.

Om volledig "quantum proof" te zijn, moeten er nieuwe cryptografische protocollen en algoritmen worden ontwikkeld die specifiek zijn ontworpen met het oog op de bedreigingen van quantumcomputers. Dit omvat protocollen zoals Post-Quantum Cryptography (PQC), die momenteel in ontwikkeling zijn en nog niet algemeen worden toegepast in standaard TLS-implementaties.

Kortom, terwijl TLS 1.3 de beveiliging verbetert en meer weerstand biedt tegen sommige aanvallen, is het niet volledig "quantum proof". Nieuwe ontwikkelingen op het gebied van cryptografie zijn nodig om volledige bescherming te bieden tegen de dreiging van quantumcomputers.
08-03-2024, 08:52 door Anoniem
Bruce Schneier (uitvinder van Blowfish en Twofish encryptie algoritme) is nog terughoudend over post-quantum encryptie. Omdat er nog weinig onderzoek naar is gedaan. Zie https://www.schneier.com/blog/archives/2024/02/apple-announces-post-quantum-encryption-algorithms-for-imessage.html
08-03-2024, 10:11 door Anoniem
Er is nog helemaal geen standaard voor algoritmes. Er zijn wat voorstellen en die worden nader onderzocht. Maar ja, marketing he? “We hebben post-quantum algoritmes!” Zucht. Marketing droids…. Onverbeterlijk.

Voorlopig is een echte quantumcomputer niet in zicht. Voor 1 logische (stabiele) qubit heb je 1000 fysieke qubits nodig. Voor echte berekeningen heb je ongeveer 5000 logische qubits nodig. Reken maar uit hoever we inmiddels zijn. Het record staat op iets van 400 fysieke qubits. Er schijnt met grote hoeveelheden qubits nog een timing probleem te zijn dat wellicht niet oplosbaar is.
08-03-2024, 11:05 door Anoniem
Wacht maar op het laatste woord uit Tel-Aviv, daar zitten onze encryptologen van het eerste uur.

Trouwens voor later nog een hele goede nieuwe week gewenst.

Quantum-safe-crypto

Bijvoorbeeld te gebruiken bij het ontwikkelen van anti-schimmel middelen op xylitol basis met het doel
om giftige zoetstoffen te kunnen produceren werkzaam tegen bepaalde schimmelinfecties bij de mens.
TNO belooft het voor de toekomst en wel quantum safe.
08-03-2024, 11:53 door johanw
Door Anoniem: Bruce Schneier (uitvinder van Blowfish en Twofish encryptie algoritme) is nog terughoudend over post-quantum encryptie. Omdat er nog weinig onderzoek naar is gedaan.
Vandaar dat Signal hun quantum-resistente encryptie bovenop de gewone encryptie doet. Blijkt het quantum resistente protocol toch een zwakheid te hebben dan is het bericht in elk geval nog met een beter getest algorithme versleuteld.
08-03-2024, 13:03 door Anoniem
Door Anoniem: Er is nog helemaal geen standaard voor algoritmes. Er zijn wat voorstellen en die worden nader onderzocht. Maar ja, marketing he? “We hebben post-quantum algoritmes!” Zucht. Marketing droids…. Onverbeterlijk.

Voorlopig is een echte quantumcomputer niet in zicht. Voor 1 logische (stabiele) qubit heb je 1000 fysieke qubits nodig. Voor echte berekeningen heb je ongeveer 5000 logische qubits nodig. Reken maar uit hoever we inmiddels zijn. Het record staat op iets van 400 fysieke qubits. Er schijnt met grote hoeveelheden qubits nog een timing probleem te zijn dat wellicht niet oplosbaar is.
Ja dit is paniek voetval om niks. We moeten al sinds begin rekening houden met store now decrypt later aanval soorten er verandert werkelijk niks aan enige procedure op dit moment. Zodra IETF eens wordt over een RFC standaard zal het met de tijd bij de diensten beschikbaar worden en steeds eenvoudiger in de uitvoering. Dan paar jaar later of decenia beginnen we dat hele circus opnieuw.

Ik wacht ook al een decenia op de opvolger van andere protocollen en ciphers mischien komt het er mischien niet.
Je houdt het nieuws in de gaten en je schakelt waar nodig. Sommige liggen voor de curve qua implementatie de meeste op de curve en weer andere *voornamelijk overheid* liggen ver achter de curve en hebben een inhaal slag te maken van een kleine 10 jaar. Ja ze blerrren veel in het rond maar ze hebben nog niet eens 100% TLS dekking in hun eigen infra.

ISO zal het vanzelf ook als advies, verplichting gaan zien voor certificering in kritieke infra. Volgens mij hebben ze net een halfjaar de lifecycle van het framework QKD op published staan via ISO/IEC 23837-1:2023 Ga dan nog maar uit van 1 a 2 jaar evaluatie integratie in bestaande frameworks en eisen en dan nog paar maanden mainstream business integratie begin ervan.

En dat inzicht op de assets had al vanaf start van het bedrijf gedaan moeten zijn en bijgehouden worden daarom hebben we audits.
08-03-2024, 17:44 door Anoniem
Iedereen moet nu de laatste TLS (nu 1.3) gebruiken met de beste encryptie (nu EC) en de beste hashing (nu argon2id).
Zodra er iets beters is (ik kan iets gemist hebben) of komt moet iedereen daar binnen een jaar naar over zijn.
Oude apparaten moeten direct (binnen een jaar) worden bijgewerkt met de nieuwste beveiliging, of vervangen.
Wat meer kun je doen?
09-03-2024, 20:37 door Anoniem
Door Anoniem: Wacht maar op het laatste woord uit Tel-Aviv, daar zitten onze encryptologen van het eerste uur.

Trouwens voor later nog een hele goede nieuwe week gewenst.

Quantum-safe-crypto

Bijvoorbeeld te gebruiken bij het ontwikkelen van anti-schimmel middelen op xylitol basis met het doel
om giftige zoetstoffen te kunnen produceren werkzaam tegen bepaalde schimmelinfecties bij de mens.
TNO belooft het voor de toekomst en wel quantum safe.

Xylitol voor de productie van giftige zoetstoffen en het laatste woord uit Tel Aviv. Weet je zeker dat dat woord vanuit Tel Aviv verzonden wordt, of lijkt dat maar zo? Ik wil geen zout in de wonde strooien maar hier klopt iets niet (tenzij het in Tel Aviv rommelt)
12-03-2024, 02:06 door [Account Verwijderd]
Door Anoniem: Opvallend dat de minister schrijft dat organisaties nu al maatregelen kunnen nemen, zoals het verhogen van de symmetrische sleutellengtes van 128 naar 256 bits. In de IETF draft 'draft-ietf-pquip-pqc-engineers' [1] wordt op dit moment gesproken over de analyse dat 128 bits in het licht van een 'Cryptographically Relevant Quantum Computer' ook voldoende bescherming kan bieden.

Finally, in their evaluation criteria for PQC, NIST is assessing the security levels of proposed post-quantum algorithms by comparing them against the equivalent classical and quantum security of AES-128, 192, and 256. This indicates that NIST is confident in the stable security properties of AES, even in the presence of both classical and quantum attacks. As a result, 128-bit algorithms can be considered quantum-safe for the foreseeable future.

Is de minister niet te veel vooruit aan het lopen op deze zaken, die nog met aardig wat wetenschappelijke onzekerheid zijn omgeven?

[1] https://datatracker.ietf.org/doc/draft-ietf-pquip-pqc-engineers/

Het is heel goed dat de Staatssecretaris hier op wijst. het stuk waar je nu naar refereert gaat over symmetrische encryptie. de uitdaging zit eerder in de a symmetrische encryptie (kortere termijn). De finale standaarden zijn er nog niet maar NIST heeft reeds een aantal rondes gepleegd waar wel degelijk is gekeken naar algoritmes PQC proof voor signing, hashing en encryptie. meerdere rondes volgen nog. vooral dit jaar.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.