«Угроза квантового взлома — не про будущее, а про данные, которые шифруют сегодня. Пока регулятор молчит, ИБ-специалист должен сам выстроить защиту. Готовых российских решений нет, но бесплатная методология для подготовки уже есть — её можно адаптировать, не нарушая 152-ФЗ»
.
Почему сегодняшние «взломостойкие» решения завтра станут уязвимы
Цифровая подпись, TLS-соединение, шифрование в СКЗИ — всё это держится на нескольких «трудных» математических задачах. Квантовый компьютер меняет саму концепцию трудности. Алгоритм Шора теоретически позволяет решить задачу дискретного логарифма или факторизации за время, которое сделает атаку реализуемой. Речь не о взломе в реальном времени — квантовые машины для этого ещё слишком нестабильны и дороги. Угроза в модели «записать сейчас — расшифровать потом». Оператор может перехватить и сохранить зашифрованный трафик или архивные данные, чтобы дешифровать их через 5–7 лет, когда квантовые технологии станут доступнее.
Криптография в российских гостах (например, ГОСТ Р 34.10-2012 на эллиптических кривых) основана на той же задаче дискретного логарифма и в равной степени уязвима. Отсутствие официальных указаний ФСТЭК по постквантовым алгоритмам создаёт парадокс: выполняя текущие требования по защите информации, организация закладывает фундамент для будущего инцидента. Бездействие сейчас, это гарантированное несоответствие требованиям по обеспечению конфиденциальности в обозримом будущем.
Чек-лист от IBM: адаптация под российскую ИБ
IBM публикует «Quantum Risk Assessment Checklist». Его ценность — в структурированном подходе к оценке риска, который можно перенести на любую инфраструктуру, включая построенную по требованиям регуляторов. Ниже — адаптированная версия этого подхода.
1. Инвентаризация криптографических активов
Первым шагом становится не поиск новых алгоритмов, а полная перепись существующих. Нужно найти все точки, где используется асимметричная криптография: TLS-терминаторы, VPN-шлюзы, системы электронного документооборота с УКЭП, СКЗИ, средства криптографической защиты информации в базах данных. Особый фокус — на долгосрочных хранилищах: архивированные шифрованные данные, резервные копии, системы хранения персональных данных с криптографией на уровне приложения. Для сетевых сервисов можно использовать комбинацию утилит вроде openssl s_client и специализированных сканеров. Для каждого актива важно зафиксировать не только тип алгоритма (RSA, ECDSA, ГОСТ 34.10), но и длину ключа, срок действия, а главное — категорию защищаемых данных.
2. Оценка критичности и «квантового срока годности»
Менять всё сразу нерационально. Активы делятся на категории по уровню риска:
- Критичные. Данные с обязательным длительным сроком защиты (государственная, коммерческая тайна, персональные данные, нотариальные архивные записи). Риск стратегии «записать сейчас — расшифровать потом» здесь максимален.
- Высокорисковые. Системы аутентификации и подписи для финансовых транзакций или критичных госуслуг. Компрометация в будущем приведёт к репутационным и финансовым потерям.
- Низкоприоритетные. Внутренние сервисы с короткоживущими сессиями, не обрабатывающие конфиденциальную информацию. Их миграцию можно отложить.
Ключевой метрикой становится «квантовый срок годности» — период, в течение которого данные должны оставаться секретными. Если срок хранения архива — 25 лет, а ожидаемое появление крипторелевантного квантового компьютера — 10–15 лет, работа должна начинаться немедленно.
3. Выбор стратегии миграции: гибридный подход
Единственная реалистичная стратегия — гибридная криптография. Вместо замены одного алгоритма другим, они используются параллельно. Например, при установке TLS-сессии подпись сертификата может формироваться одновременно по стандартному алгоритму (RSA или ГОСТ) и по постквантовому (например, на основе решёток). Это обеспечивает обратную совместимость и даёт защиту там, где она уже поддерживается. В российском контексте это может быть связка «ГОСТ + постквантовый алгоритм», но отечественных стандартизированных решений последнего пока нет. Поэтому гибридный подход сейчас, это в первую очередь тестирование в изолированных контурах и подготовка инфраструктуры.
4. Создание криптографической гибкости (Crypto-Agility)
Главная проблема не в алгоритмах, а в архитектуре. Криптостойкость, это способность инфраструктуры быстро и безболезненно заменять криптографические примитивы. Для её достижения необходимо:
- Избегать жёсткой привязки к алгоритмам в коде приложений. Вместо прямых вызовов конкретных функций шифрования использовать абстрактные криптопровайдеры, например, через механизм провайдеров в OpenSSL 3.0.
- Рассмотреть аппаратные модули безопасности (HSM) с поддержкой загружаемых firmware, позволяющих добавлять новые алгоритмы без замены железа.
- Разработать внутренние регламенты, которые предписывают оценивать криптографическую гибкость при закупке нового ПО и оборудования. Следующий переход должен занимать месяцы, а не годы.
5. Практические шаги, которые можно сделать за 0₽
Не нужно ждать бюджета или распоряжения. Работу можно начать с бесплатных инструментов и организационных мер.
| Действие | Инструмент/Метод | Цель |
|---|---|---|
| Сканирование на уязвимые алгоритмы | testssl.sh, nmap с скриптами для криптоанализа, возможности SIEM |
Получить актуальную инвентаризацию криптоактивов |
| Изучение постквантовых алгоритмов | Материалы финаists 4-го раунда стандартизации NIST PQC, публикации российских научных институтов в области математики и криптографии | Понимать базовые принципы, чтобы оценивать будущие отечественные стандарты |
| Эксперименты в тестовой среде | Библиотеки Open Quantum Safe (liboqs) для интеграции с openssl, настройка гибридного TLS на стенде |
Отработать процедуру внедрения, выявить скрытые проблемы производительности и совместимости |
| Внесение изменений в политики | Обновление внутренних регламентов ИБ: добавить пункт об оценке квантовых угроз при вводе новых систем | Закрепить подход на уровне организационных мер |
Чего точно не стоит делать
Есть несколько распространённых реакций, которые не решают проблему, а усугубляют её.
- Паника и попытка немедленной замены. Это приведёт к остановке бизнес-процессов, а реальный уровень безопасности не повысится из-за непроработанной интеграции.
- Ожидание указаний от ФСТЭК. Процесс стандартизации занимает годы. К моменту выхода отечественного постквантового ГОСТа данные, зашифрованные сегодня, могут уже оказаться под угрозой.
- Увеличение длины ключей в старых алгоритмах. Переход с RSA-2048 на RSA-4096 лишь незначительно увеличивает сложность для квантового компьютера, не устраняя фундаментальную уязвимость. Это даёт ложное ощущение безопасности и потребляет лишние вычислительные ресурсы.
- Игнорирование проблемы как далёкой. Криптографическая миграция — процесс, сравнимый по сложности с переходом на новые ОС или протоколы. Начинать его в условиях цейтнота, когда угроза станет очевидной всем, будет технически невозможно.
Первые шаги для завтрашнего утра
План на ближайшую неделю, который не требует согласования бюджета.
- Определите в службе ИБ ответственного за направление «Устойчивость к квантовым угрозам». Это не обязательно должен быть отдельный сотрудник, но тот, кто будет координировать работу.
- Проведите точечное сканирование трёх самых критичных внешних интерфейсов (клиентский портал, VPN для удалёнки, почтовый шлюз) с помощью
testssl.sh. Зафиксируйте используемые алгоритмы и ключи в отдельном реестре. - Соберите встречу с ключевыми архитекторами и разработчиками. Обсудите не конкретные алгоритмы, а принцип криптографической гибкости: как спроектированы ваши системы, чтобы сменить криптографию в будущем.
- Разверните тестовый полигон на виртуальной машине. Установите библиотеки Open Quantum Safe и попробуйте сгенерировать тестовый гибридный сертификат, подняв с ним веб-сервер nginx. Цель — не внедрение, а понимание процесса.
Подготовка к эпохе квантовых вычислений, это не разовая закупка, а пересмотр подхода к инфраструктурной безопасности. Начать можно с методичной инвентаризации и экспериментов, не тратя бюджет, но приобретая самый ценный ресурс — время на адаптацию.