作者:萊迪思半導體 從很多方面來說,世界已經變得更加脆弱。最近的供應鏈問題就很好地印證了這一點。在全球范圍內,企業相互依賴程度越來越高,復雜性日益增長,這讓許多網絡系統變得脆弱。多年來,網絡安全一直是所有市場和行業的頭等大事,然而如今我們已經到了一個轉折點。由于黑客不斷尋找新的侵入性方法來滲透系統并利用系統的弱點,網絡攻擊變得更加快速和精準。正因為如此,組織不僅需要網絡安全,還需要具有網絡保護恢復機制。 當組織展示出網絡保護恢復能力時,它可以在遭受不利的網絡攻擊的情況下持續產出預期的結果,這種能力整合了信息安全、業務連續性和整體組織恢復能力等領域。由于響應是自動的,這意味著可以在數納秒內做出反應和進行恢復。為了增強網絡保護恢復的效果,更好地應對勒索軟件、固件漏洞和其他安全漏洞,企業應采用后量子(PQ)加密等解決方案,在保障系統網絡安全的同時又能抵御未來的威脅。 PQ加密的目標是開發在量子計算機和經典計算機環境下安全的加密系統,并且能夠搭配現有的通信協議和網絡。行業預測在未來十年內將建成相當規模的量子計算機,因此目前許多基于公鑰的密碼系統都將處于風險之中。現代公鑰加密基礎設施的部署花費了10多年,而如果量子計算機時代的到來大約還需要10年的時間,那么現在是時候加快PQ加密解決方案的推行和采用了。 在萊迪思最新一期的《反脆弱安全機制和后量子加密準備》的研討會上,我們討論了網絡保護恢復反脆弱安全機制和后量子加密面臨的挑戰、機遇和最新的可編程邏輯解決方案。 許多所謂的“安全微控制器”不足以抵御現代黑客入侵,很難構建真正意義上的網絡保護恢復系統。這些微控制器通常基于單核32位架構,它們缺乏全面的恢復能力,是靜態和串行的,無法在多個通道上實時識別威脅。此外,我們目前依靠公鑰或非對稱加密來保護手機、互聯網商務、社交網絡和云計算之間的數字通信。但是,量子計算機比我們當前技術運行效率高很多,能夠威脅所有這些傳統的保護手段,這就推動了對PQ加密算法的需求。量子計算機的普及將威脅到一些新的市場,如基于公鑰加密保護的加密貨幣。 還有一種日益顯著的趨勢是“現在竊取/之后解密”——黑客可以先竊取保護資產的密鑰,在以后使用量子計算機進行解密。因此,建立在堅實的網絡保護恢復基礎上并實現實時、快速響應的多通道保護恢復,同時又可以輕松實現這些新的PQ算法的技術將很快成為所有細分市場的共同需求。NIST和ETSI等標準機構將在未來幾年內發布PQ算法標準,遵守這些標準將成為大勢所趨。 FPGA非常適合用于實現采用了PQ加密算法的網絡保護恢復系統。在萊迪思,我們與PQ加密領域志同道合的行業領軍企業建立并深化合作伙伴關系,從而提高危機意識,就關鍵的利弊權衡問題向社區建言,并提高客戶參與度。我們還致力于提供解決方案,以確保當前廣泛使用的密碼系統順利安全地過渡到可抵御量子計算、與當前通信、協議和網絡互通的系統中。 對于一個真正意義上擁有反脆弱安全機制的系統,我們還需要保護在供應鏈中運輸的組件。這是電子行業,尤其是在汽車和國防等市場中最脆弱的環節之一。在非保護恢復系統中,欺詐性固件可以在最終產品完全組裝之前加載到可編程集成電路(IC)上,如MCU、FPGA、CPU等。在擁有多個固件模塊的系統中,只需要破解其中一個模塊就會獲得對整個系統的控制。黑客無須越過整個防火墻,而是攻擊系統中最薄弱的環節來獲得控制權。不安全的供應鏈恰恰這個最薄弱的環節。 產品生命周期中的制造和生產階段目前經歷了中等水平的勒索軟件攻擊。但是,預計將來會受到最高水平的勒索軟件攻擊。在制造階段保護部件對于保護網絡而言至關重要。萊迪思SupplyGuard通過由目標客戶開發、簽名和加密的經過編程的配置位流,在易受攻擊的環境中建立信任。此外,部件在離開工廠時會被鎖定,如果沒有可用的解鎖密鑰來配置這些資產,黑客則無法對其進行讀取,寫入或編程操作。 為系統提供最安全、最合適的產品,可以讓您的組織從容應對當今的黑客攻擊,并抵御未來的威脅。ETSI和NIST等組織正在積極定義后量子加密算法的標準,而政府機構則在推動相關法規的制定。網絡保護恢復成為標準只是時間問題,但立即采取行動將確保您的企業不會成為他人的前車之鑒。 同樣,如果您未能參與直播活動,可觀看研討會視頻錄像。 如果您對萊迪思幫助保護設備固件的解決方案有任何疑問,請在此處提交您的問題,并繼續關注下個季度的安全研討會! |