Technologię tę znam od kilkunastu lat, od zawsze byłem jej entuzjastą, ale skupmy się na realiach. Bezpieczeństwo to problem złożony, a eksperci i instytucje ds. cyberbezpieczeństwa ostrzegają przed nadmiernym entuzjazmem.
Bezpieczeństwo a komputery kwantowe
Dziś, gdy wchodzimy na stronę internetową, by sprawdzić wiadomości czy zrobić przelew, nasze dane są zabezpieczone szyfrowaniem, którego nie da się złamać. Te zabezpieczenia opierają się na skomplikowanych obliczeniach matematycznych. Pojawia się jednak obawa, że przyszłe komputery kwantowe mogłyby w pewnych przypadkach łamać takie szyfry. W odpowiedzi fizycy zaproponowali nową metodę – przesyłanie informacji w pojedynczych cząstkach światła (fotonach). Taka transmisja ma wyjątkową cechę: jeśli ktoś spróbuje ją podsłuchać, sygnał zostanie zakłócony i strony będą mogły to wykryć. Jeśli system wykryje ingerencję, po prostu nie użyje tej transmisji do zabezpieczenia danych. Ma być „bezwarunkowo bezpiecznie”. Tyle teoria. Niestety, rzeczywistość jest bardziej skomplikowana – demonstrowano liczne podatności na ataki sprzętowe i błędy implementacyjne.
Sprzęt nie jest idealny – np. zamiast jednego fotonu zdarzało się wysyłanie kilku, co pozwalało podsłuchiwaczowi przejąć część informacji o kluczu, nie wzbudzając podejrzeń. Pokazywano wiele innych ataków. Bada się kolejne i dobrze, jak inaczej ustalić bezpieczeństwo systemu? Jednak już samo to pokazuje, że systemy te nie są „bezwarunkowo bezpieczne” i problemy będą się pojawiać. Jak w każdym systemie. Także w tych, które używamy dzisiaj, przez ostatnie kilkadziesiąt lat błędy były wykrywane i eliminowane. Dlatego jest ona dojrzała i spokojnie możemy przez internet kupować buty i rozliczać podatki. Technologia informacji kwantowej wciąż jest na wczesnym etapie rozwoju. I dlatego nie uznaje się jej za system bezpieczny. Niektórzy uważają też, że jest niepotrzebna, gdyż ma rozwiązywać problem, który nie istnieje.
Potrzebny specjalny sprzęt
Kwantowa metoda wymiany klucza to sposób na bezpieczne przekazywanie kluczy do szyfrowania, a nie metoda szyfrowania danych. W praktyce oznacza to, że sama transmisja danych wciąż wymaga klasycznych metod szyfrowania, takich jak te stosowane w bankowości i komunikacji internetowej. W klasycznych sieciach internetowych dane można szyfrować metodami, których nie da się złamać także przyszłymi komputerami kwantowymi. W testowych sieciach kwantowych taka forma komunikacji nie jest możliwa. Brak „przekaźników” informacji kwantowych oznacza, że sygnał zanika po krótkim dystansie, więc komunikacja wymaga systemów-pośredników, którym trzeba ufać. Między tymi punktami komunikacja nadal odbywa się tradycyjnymi metodami szyfrowania, takimi jak te, które zabezpieczają bankowość internetową i wiadomości w komunikatorach. Czyli zamiast używania jednego systemu, komplikujemy go, wdrażając „dodatek”. Paradoksalnie, „kwantowe szyfrowanie” może nawet zwiększać ryzyko ataków, bo wymaga zaufanych pośredników, czyli punktów w sieci, przez które przechodzi komunikacja i którym trzeba ufać, że nie zmienią ani nie przechwycą przesyłanych danych. W dzisiejszych metodach szyfrowania tego problemu nie ma – skutecznie rozwiązało ten problem i zapewnia bezpieczeństwo bez konieczności ufania jakimś pośrednikom. Z tych względów światowe agencje cyberbezpieczeństwa podchodzą do technologii szyfrowania kwantowego z ostrożną niechęcią. Amerykańska Agencja Bezpieczeństwa Narodowego NSA zaznacza, że metody kwantowe wymagają specjalistycznego sprzętu i infrastruktury, co znacznie podnosi koszty i sprawia, że nie może być elastycznie aktualizowana ani integrowana z istniejącymi systemami. Osłabia to bezpieczeństwo całego systemu komunikacji i IT. Niemiecka BSI oraz inne europejskie instytucje ds. cyberbezpieczeństwa, w tym z Francji, Holandii i Szwecji, również zgodnie podkreślają, że teoretyczna „bezwarunkowa ochrona” w praktyce nie jest zagwarantowana.
Daleka droga do kwantowej kryptografii
Najbardziej realistycznym sposobem zabezpieczenia przed przyszłymi atakami komputerów kwantowych jest kryptografia post-kwantowa (PQC) – zbiór matematycznych algorytmów szyfrujących, odpornych na takie zagrożenia i niewymagających nowej infrastruktury. Może być wdrażana na istniejących komputerach i sieciach, co czyni ją praktyczniejszym rozwiązaniem. Natomiast wbrew optymizmowi wicepremiera Gawkowskiego, do faktycznego wdrożenia technologii kryptografii kwantowej w kluczowych sektorach, takich jak transport czy administracja publiczna, jest daleko. Tym bardziej trudno dziś opierać bezpieczeństwo wojska czy systemu ochrony zdrowia na rozwiązaniach w fazie rozwoju i bez wieloletnich testów w rzeczywistych warunkach.
Jest też kwestia certyfikacji. Biznes musi być ostrożny z wdrażaniem nowinek. A światowe agencje (za wyjątkiem np. koreańskiej) nie planują certyfikacji systemów kwantowych do zastosowań w systemach bezpieczeństwa narodowego. To mocny sygnał, że technologia ta nie spełnia wysokich standardów bezpieczeństwa. Bezpieczeństwo to nie kwestia magii, tylko wdrożenia. Technologia komunikacji kwantowej wciąż niedojrzała. To ważny kierunek badań, ale nie gotowe rozwiązanie dla cyberbezpieczeństwa. Podziwiajmy ją, ale zachowujmy realizm. ©℗