Är det värsta tänkbara nu en realitet?

2024-11-28

Att locka någons uppmärksamhet med rubriker känns inte rätt. Med 286 krönikor i ryggen får jag erkänna att jag med flit skrev en krönika med rubriken “IPv6 sårbart!” för att få lite extra uppmärksamhet. Jag skäms lite över det, men det hade en poäng då. I oktober 2011 skrev jag en krönika med rubriken “Vad är det värsta som kan hända?” som jag visserligen inte heller gillar, men som jag tänkte anspela lite på. Därav denna rubrik.

Den krönikan handlade bland annat om vad som händer om de asymmetriska krypteringsalgoritmerna brister. Jag konstaterade att konsekvenserna om denna grundbult brister är katastrofala. Vad som var än värre då, var att vi inte hade något självklart alternativ. Förrän nu, 13 år senare. Hotet är väsentligt mycket större nu när kvantdatorer är en realitet, men samtidigt finns det nu en motåtgärd för att möta hotet.

År 2016 inledde National Institute of Standards and Technology (NIST), en amerikansk myndighet som utvecklar standarder, teknologier och riktlinjer för mätningar, cybersäkerhet och innovation, en öppen tävling för att ta fram nästa generations kryptoalgoritmer, och åtta år senare, den 13:e augusti i år publicerades standarderna för de tre vinnande algoritmerna. Post-quantum cryptography (PQC) standarderna heter FIPS 203 (CHRYSTALS-Kyber), FIPS 204 (CHRYSTALS-Dilitium) och FIPS 205 (SPHINCS+) med de coola arbetsnamnen inom parents. Den 12:e november publicerades en tidpunkt för när de kvantosäkra algoritmerna ska fasas ut, nu när det finns ett kvantsäkert alternativ.

Det preliminära tidslinjen från NIST uttrycker att alla kvantosäkra algoritmer ska vara utfasade efter 2030, och är helt oönskade efter 2035!

Det kan låta som lång tid, men glöm inte att SHA-3 publicerades som standard 2015, det mer än nio år sedan. Det finns fortfarande inte tillräckligt med spår av det. Kryptografi tenderar till att vara förändringströgt. Dock kan det i sammanhanget sägas att det kanske inte är där fokus ska läggas längre. Nu handlar det om att göra en plan för att lämna algoritmer som RSA, ECDSA (ECC) och EdDSA (ECC). Det innebär att det mesta vi bygger tillit till idag som e-legitimationer, elektroniska underskrifter, krypterade sessioner (https, TLS), signerad kod m.m. påverkas. Just långtidsbevarande av elektroniska underskrifter har tagit höjd för dessa typer av förändringar där handlingen stämplas om med regelbundenhet med för var tid gällande kryptografi som grund. Sedan ska det sägas att inte alla har det som rutin i sina e-arkiv. Kanske blir just detta generationsskifte en drivkraft även där?

Förändringar inom kryptering har skett många gånger tidigare och ganska odramatiskt, exempelvis används inte längre 1024 bitars RSA-nycklar då de anses osäkra och har därför naturligt fasats ut. Sannolikt som en del i den systematiska livscykelhanteringen av kryptonycklar. Många liknande förändringar har skett utan att det uppmärksammas nämnvärt. Detta generationsskifte av kryptografiska algoritmer är unikt i sitt slag och det kommer att krävas betydande ansträngningar för att lösa detta. De flesta system som hanterar kryptering eller krypterad information påverkas.

När vi närmade oss millennieskiftet, dvs när klockan tickade från 1999-12-31 23:59:59 till 2000-01-01 00:00:00, då visste vi att den eventuella “Y2K-buggen” skulle inträffa, men vi visste inte säkert vad som skulle hända. Här är det precis tvärtom. Vi vet inte exakt när de kvantosäkra algoritmerna faller, men vi vet definitivt vad det innebär. Ni som inte har med detta som en risk i era riskanalyser behöver addera det. Ni som inte har med detta som en kravställning i de upphandlingar och inköp ni gör nu behöver addera detta som minst sagt en önskvärd förmåga.

Fem år är inte lång tid att agera på här. Alternativet till att inte agera är så mycket värre. Kanske värsta tänkbara?