Появилось много новых аббревиатур (ККС ВРК, ДПУ, QSS), которые я не знаю и только догадываюсь, что за ними скрывается.
Касательно центрального квантового сервера-посредника - можно поподробнее рассказать, что это такое и какую роль он играет?
Ведь в базе квантовое распределение ключей - это конструкция из двух абонентов, каждый из которых имеет один и тот же ключ, и фундаментальные законы физики гарантируют, что этого ключа нет ни у одной третьей стороны. А здесь, я так понимаю, появляется как раз какое-то третье лицо, которое начинает распределять ключи.
Я писал применительно к задаче закрытия канала точка-точка. Это достаточно типичная задача для бОльшей части заказчиков. Появляется новый объект, до него у операторов заказываются каналы связи, на объекте монтируется критошлюз и настраивается защищенное соединение удаленный объект - телеком. узел заказчика. Делать full для большинства задач нет смысла. И если, все-таки предположим, нужны защищенные соединения каждого криптошлюза с каждым криптошлюзом, то в КРК, при добавлении 1001 узла будет нужно проложить 1000 новых волокон до остальных устройств КРК в сети.
Давайте рассмотрим на конкретной задаче: пусть абоненты А и Б находятся, например, в Москве и Сенкт-Петербурге (расстояние ~700 км). Нужно между ними построить защищенный канал связи с использованием КРК. Полагаю, что для решения этой задачи потребуется, как минимум, поставить в пунктах А и Б по одному криптошлюзу и одному устройству КРК. Также из каждого объекта должен выходить канал связи, подлежащий шифрованию и оптоволокно, используемое в целях КРК.
Вопрос: какое КРК/криптографическое оборудование должно стоять на протяжении линии связи между пунктами А и Б и для чего?
Да вроде я и не путаю. В стандартных реализациях протоколов потокового шифрования почти всегда используется гибрид из ассиметричного и симметричного шифрования. В данном случае создатели системы КРК применяют ее в связке с потоковыми шифраторами именно для того, что бы избавиться от ассиметричного шифрования. Про гарантированную стойкость симметричного шифрования я ничего не писал. Схема потоковый шифратор на симметричных алгоритмах + генератор симметричных ключей на КРК - надежна и безопасна. Вопрос только в технических ограничениях предложенной технологии (максимальное расстояние между узлами КРК + необходимость наличия выделенного оптоволокна) и высокой стоимости реализации.
На этом фоне в США принято решение начать работы по переводу всех государственных органов на постквантовую криптографию. (https://www.whitehouse.gov/wp-content/uploads/2022/11/M-23-02-M-Memo-on-Migrating-to-Post-Quantum-Cryptography.pdf). Сроки там весьма сжатые. Решения о продлении жизни класических криптоалгоритмов за счет квантового распределения ключей они не принимали, т.к., вероятно считают этот путь не самым эффективным (ни с точки зрения реальной защищенности, ни, тем более, с экономической).
Для того, что бы подключить еще один узел, его, как минимум, нужно смонтировать. На этом фоне вопрос транспортировки оборудования вообще не играет роли - это, в любом случае, обязательный пункт.
Вопрос перевозки носителя ключевой информации, безусловно есть, но это вполне решаемый вопрос. С учетом того, что можно отказаться от волоконной линии, от пары квантовых генераторов и криптошлюзов на каждые 100 км. трассы, на сэкономленные средства можно обеспечить самые параноидальные меры физической защиты носителя ключей.
В любом случае речь идет об использовании не стандартного HDD, а HSM-подобного устройства, созданного с учетом требований по обеспечению физической защиты, скажем на подобии FIPS 140 L4.
С учетом технических ограничений (необходимость использования выделенного волокна с довольно жесткими требованиями к его характеристикам, ограничения на максимальную длину каждой квантовой линии, в лучшем случае ~100 км) возникает вопрос экономической целесообразности использования данной технологии. В маркетинговых целях, конечно, можно построить линию связи, скажем Москва - Санкт-Петербург, с десятком промежуточных узлов, на которых будет осуществляться перешифровка трафика, но кто, кроме крупного телеком-оператора может себе позволить содержать такую конструкцию? Если же говорить о больших коммерческих компаниях, обладающих существенными бюджетами на ИБ, то их региональные сети насчитывают сотни узлов по всей стране, объединенных классическими криптошлюзами. И даже у этих компаний, очевидно, нет средств (и желания) для того, что бы на каждом их этих направлений строить выделенные оптические линии с установкой активного оборудования через каждую сотню километров. И нужно понимать, что эти узлы перешифровки трафика, сами по себе являются местом потенциальной утечки информации и требуют серьезных мер по своей защите.
Отдельно нужно отметить, что скорость генерации ключей в квантовых каналах измеряется десятками килобит в секунду (типовое значение 40 Кбит на каналах длиной порядка 30 км). За год эта конструкция способна породить порядка 40960 * 60 * 60 * 24 * 365 / 8 = 160 гигабайт ключей. Не проще взять два диска на пару терабайт нагенерить в них ключевой информации на 10 лет вперед, вставить их в два криптошлюза и защитить ими линию связи, скажем Москва - Владивосток? Частота смены ключей в этой схеме будет такая же, как в линии с квантовым распределением ключей (или, при необходимости, даже больше), но никаких расходов на оптические каналы, промежуточные узлы связи и т.д.
Появилось много новых аббревиатур (ККС ВРК, ДПУ, QSS), которые я не знаю и только догадываюсь, что за ними скрывается.
Касательно центрального квантового сервера-посредника - можно поподробнее рассказать, что это такое и какую роль он играет?
Ведь в базе квантовое распределение ключей - это конструкция из двух абонентов, каждый из которых имеет один и тот же ключ, и фундаментальные законы физики гарантируют, что этого ключа нет ни у одной третьей стороны. А здесь, я так понимаю, появляется как раз какое-то третье лицо, которое начинает распределять ключи.
Я писал применительно к задаче закрытия канала точка-точка. Это достаточно типичная задача для бОльшей части заказчиков. Появляется новый объект, до него у операторов заказываются каналы связи, на объекте монтируется критошлюз и настраивается защищенное соединение удаленный объект - телеком. узел заказчика. Делать full для большинства задач нет смысла. И если, все-таки предположим, нужны защищенные соединения каждого криптошлюза с каждым криптошлюзом, то в КРК, при добавлении 1001 узла будет нужно проложить 1000 новых волокон до остальных устройств КРК в сети.
Давайте рассмотрим на конкретной задаче: пусть абоненты А и Б находятся, например, в Москве и Сенкт-Петербурге (расстояние ~700 км). Нужно между ними построить защищенный канал связи с использованием КРК. Полагаю, что для решения этой задачи потребуется, как минимум, поставить в пунктах А и Б по одному криптошлюзу и одному устройству КРК. Также из каждого объекта должен выходить канал связи, подлежащий шифрованию и оптоволокно, используемое в целях КРК.
Вопрос: какое КРК/криптографическое оборудование должно стоять на протяжении линии связи между пунктами А и Б и для чего?
Да вроде я и не путаю. В стандартных реализациях протоколов потокового шифрования почти всегда используется гибрид из ассиметричного и симметричного шифрования. В данном случае создатели системы КРК применяют ее в связке с потоковыми шифраторами именно для того, что бы избавиться от ассиметричного шифрования. Про гарантированную стойкость симметричного шифрования я ничего не писал. Схема потоковый шифратор на симметричных алгоритмах + генератор симметричных ключей на КРК - надежна и безопасна. Вопрос только в технических ограничениях предложенной технологии (максимальное расстояние между узлами КРК + необходимость наличия выделенного оптоволокна) и высокой стоимости реализации.
Нет, не правильно. https://ru.wikipedia.org/wiki/Постквантовая_криптография#:~:text=Постквантовая криптография — часть криптографии%2C,потенциально уязвимыми для криптографических атак Это алгоритмы, работающие на обычных компьютерах и не уязвимые для квантовых компьютеров.
Это не модное слово, а класс криптоалгоритмов, не подверженных компрометации при помощи квантовых вычислений.
На этом фоне в США принято решение начать работы по переводу всех государственных органов на постквантовую криптографию. (https://www.whitehouse.gov/wp-content/uploads/2022/11/M-23-02-M-Memo-on-Migrating-to-Post-Quantum-Cryptography.pdf). Сроки там весьма сжатые. Решения о продлении жизни класических криптоалгоритмов за счет квантового распределения ключей они не принимали, т.к., вероятно считают этот путь не самым эффективным (ни с точки зрения реальной защищенности, ни, тем более, с экономической).
Для того, что бы подключить еще один узел, его, как минимум, нужно смонтировать. На этом фоне вопрос транспортировки оборудования вообще не играет роли - это, в любом случае, обязательный пункт.
Вопрос перевозки носителя ключевой информации, безусловно есть, но это вполне решаемый вопрос. С учетом того, что можно отказаться от волоконной линии, от пары квантовых генераторов и криптошлюзов на каждые 100 км. трассы, на сэкономленные средства можно обеспечить самые параноидальные меры физической защиты носителя ключей.
В любом случае речь идет об использовании не стандартного HDD, а HSM-подобного устройства, созданного с учетом требований по обеспечению физической защиты, скажем на подобии FIPS 140 L4.
С учетом технических ограничений (необходимость использования выделенного волокна с довольно жесткими требованиями к его характеристикам, ограничения на максимальную длину каждой квантовой линии, в лучшем случае ~100 км) возникает вопрос экономической целесообразности использования данной технологии. В маркетинговых целях, конечно, можно построить линию связи, скажем Москва - Санкт-Петербург, с десятком промежуточных узлов, на которых будет осуществляться перешифровка трафика, но кто, кроме крупного телеком-оператора может себе позволить содержать такую конструкцию? Если же говорить о больших коммерческих компаниях, обладающих существенными бюджетами на ИБ, то их региональные сети насчитывают сотни узлов по всей стране, объединенных классическими криптошлюзами. И даже у этих компаний, очевидно, нет средств (и желания) для того, что бы на каждом их этих направлений строить выделенные оптические линии с установкой активного оборудования через каждую сотню километров. И нужно понимать, что эти узлы перешифровки трафика, сами по себе являются местом потенциальной утечки информации и требуют серьезных мер по своей защите.
Отдельно нужно отметить, что скорость генерации ключей в квантовых каналах измеряется десятками килобит в секунду (типовое значение 40 Кбит на каналах длиной порядка 30 км). За год эта конструкция способна породить порядка 40960 * 60 * 60 * 24 * 365 / 8 = 160 гигабайт ключей. Не проще взять два диска на пару терабайт нагенерить в них ключевой информации на 10 лет вперед, вставить их в два криптошлюза и защитить ими линию связи, скажем Москва - Владивосток? Частота смены ключей в этой схеме будет такая же, как в линии с квантовым распределением ключей (или, при необходимости, даже больше), но никаких расходов на оптические каналы, промежуточные узлы связи и т.д.