Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение

Появилось много новых аббревиатур (ККС ВРК, ДПУ, QSS), которые я не знаю и только догадываюсь, что за ними скрывается.

Касательно центрального квантового сервера-посредника - можно поподробнее рассказать, что это такое и какую роль он играет?

Ведь в базе квантовое распределение ключей - это конструкция из двух абонентов, каждый из которых имеет один и тот же ключ, и фундаментальные законы физики гарантируют, что этого ключа нет ни у одной третьей стороны. А здесь, я так понимаю, появляется как раз какое-то третье лицо, которое начинает распределять ключи.

Я писал применительно к задаче закрытия канала точка-точка. Это достаточно типичная задача для бОльшей части заказчиков. Появляется новый объект, до него у операторов заказываются каналы связи, на объекте монтируется критошлюз и настраивается защищенное соединение удаленный объект - телеком. узел заказчика. Делать full для большинства задач нет смысла. И если, все-таки предположим, нужны защищенные соединения каждого криптошлюза с каждым криптошлюзом, то в КРК, при добавлении 1001 узла будет нужно проложить 1000 новых волокон до остальных устройств КРК в сети.

Давайте рассмотрим на конкретной задаче: пусть абоненты А и Б находятся, например, в Москве и Сенкт-Петербурге (расстояние ~700 км). Нужно между ними построить защищенный канал связи с использованием КРК. Полагаю, что для решения этой задачи потребуется, как минимум, поставить в пунктах А и Б по одному криптошлюзу и одному устройству КРК. Также из каждого объекта должен выходить канал связи, подлежащий шифрованию и оптоволокно, используемое в целях КРК.

Вопрос: какое КРК/криптографическое оборудование должно стоять на протяжении линии связи между пунктами А и Б и для чего?

Да вроде я и не путаю. В стандартных реализациях протоколов потокового шифрования почти всегда используется гибрид из ассиметричного и симметричного шифрования. В данном случае создатели системы КРК применяют ее в связке с потоковыми шифраторами именно для того, что бы избавиться от ассиметричного шифрования. Про гарантированную стойкость симметричного шифрования я ничего не писал. Схема потоковый шифратор на симметричных алгоритмах + генератор симметричных ключей на КРК - надежна и безопасна. Вопрос только в технических ограничениях предложенной технологии (максимальное расстояние между узлами КРК + необходимость наличия выделенного оптоволокна) и высокой стоимости реализации.

Это не модное слово, а класс криптоалгоритмов, не подверженных компрометации при помощи квантовых вычислений.

На этом фоне в США принято решение начать работы по переводу всех государственных органов на постквантовую криптографию. (https://www.whitehouse.gov/wp-content/uploads/2022/11/M-23-02-M-Memo-on-Migrating-to-Post-Quantum-Cryptography.pdf). Сроки там весьма сжатые. Решения о продлении жизни класических криптоалгоритмов за счет квантового распределения ключей они не принимали, т.к., вероятно считают этот путь не самым эффективным (ни с точки зрения реальной защищенности, ни, тем более, с экономической).

Для того, что бы подключить еще один узел, его, как минимум, нужно смонтировать. На этом фоне вопрос транспортировки оборудования вообще не играет роли - это, в любом случае, обязательный пункт.

Вопрос перевозки носителя ключевой информации, безусловно есть, но это вполне решаемый вопрос. С учетом того, что можно отказаться от волоконной линии, от пары квантовых генераторов и криптошлюзов на каждые 100 км. трассы, на сэкономленные средства можно обеспечить самые параноидальные меры физической защиты носителя ключей.

В любом случае речь идет об использовании не стандартного HDD, а HSM-подобного устройства, созданного с учетом требований по обеспечению физической защиты, скажем на подобии FIPS 140 L4.

С учетом технических ограничений (необходимость использования выделенного волокна с довольно жесткими требованиями к его характеристикам, ограничения на максимальную длину каждой квантовой линии, в лучшем случае ~100 км) возникает вопрос экономической целесообразности использования данной технологии. В маркетинговых целях, конечно, можно построить линию связи, скажем Москва - Санкт-Петербург, с десятком промежуточных узлов, на которых будет осуществляться перешифровка трафика, но кто, кроме крупного телеком-оператора может себе позволить содержать такую конструкцию? Если же говорить о больших коммерческих компаниях, обладающих существенными бюджетами на ИБ, то их региональные сети насчитывают сотни узлов по всей стране, объединенных классическими криптошлюзами. И даже у этих компаний, очевидно, нет средств (и желания) для того, что бы на каждом их этих направлений строить выделенные оптические линии с установкой активного оборудования через каждую сотню километров. И нужно понимать, что эти узлы перешифровки трафика, сами по себе являются местом потенциальной утечки информации и требуют серьезных мер по своей защите.

Отдельно нужно отметить, что скорость генерации ключей в квантовых каналах измеряется десятками килобит в секунду (типовое значение 40 Кбит на каналах длиной порядка 30 км). За год эта конструкция способна породить порядка 40960 * 60 * 60 * 24 * 365 / 8 = 160 гигабайт ключей. Не проще взять два диска на пару терабайт нагенерить в них ключевой информации на 10 лет вперед, вставить их в два криптошлюза и защитить ими линию связи, скажем Москва - Владивосток? Частота смены ключей в этой схеме будет такая же, как в линии с квантовым распределением ключей (или, при необходимости, даже больше), но никаких расходов на оптические каналы, промежуточные узлы связи и т.д.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Security Administrator, Security Engineer
Lead