Постквантовая криптография: как внедрить её в облаке уже сегодня

«Квантовые компьютеры, это не футуристическая угроза, а уже сформулированное требование регулятора ФСТЭК. Отложить переход на криптографию, устойчивую к квантовым атакам (PQC), означает получить отказ в аттестации завтра. Классические хэш-функции и алгоритмы шифрования могут быть взломаны в течение часов, а не десятилетий. Практика показывает, что организации, внедряющие PQC сегодня, получают стратегическое преимущество и избегают авральной перестройки всей инфраструктуры в момент, когда сроки аттестации будут уже на носу. Наивно полагать, что ‘пока никто не ломает’, — регулятор уже требует доказательств готовности.»

Почему квантовая криптография — уже не опция, а требование

Тема квантовых вычислений часто воспринимается как научная фантастика, отложенная на десятилетия. Однако в российском регуляторном поле она уже приобрела вполне осязаемые черты. ФСТЭК России в своих методических документах и требованиях к защите информации, составляющей государственную тайну, а также в рамках выполнения 152-ФЗ, прямо указывает на необходимость учета угроз, связанных с развитием квантовых технологий.

Это не абстрактная рекомендация. В перспективе любая система, использующая классические алгоритмы шифрования (RSA, ECC) или хэш-функции (SHA-256), может оказаться уязвимой. Квантовый алгоритм Шора теоретически способен взломать асимметричную криптографию за полиномиальное время, а алгоритм Гровера — ускорить подбор ключей в симметричных системах. Для регулятора это означает, что срок защиты информации, зашифрованной сегодня, может резко сократиться с запланированных 20-30 лет до нескольких дней или часов после появления достаточно мощного квантового компьютера.

Следовательно, задача перехода на постквантовую криптографию (PQC), это не технический эксперимент, а проактивное выполнение требований информационной безопасности. Организации, которые начинают этот переход сейчас, формируют запас времени и избегают риска не пройти аттестацию в будущем, когда требования станут обязательными и жёсткими.

Open-source инструменты для постквантовой криптографии

Внедрение PQC не обязательно требует многомиллионных бюджетов на специализированное аппаратное обеспечение. Активное развитие open-source сообщества привело к появлению доступных библиотек и инструментов. Национальный институт стандартов и технологий США (NIST) завершил многолетний конкурс по стандартизации PQC-алгоритмов, и многие финалисты уже имеют открытые реализации.

Ключевые проекты, на которые стоит обратить внимание:

  • Open Quantum Safe (OQS): Пожалуй, самый известный проект, предоставляющий библиотеку liboqs с реализацией множества алгоритмов-кандидатов NIST (Kyber, Dilithium, Falcon, SPHINCS+). OQS также включает патчи для интеграции с популярными протоколами, такими как OpenSSL.
  • PQClean: Проект, фокусирующийся на чистых, переносимых и оптимизированных эталонных реализациях PQC-алгоритмов. Код тщательно проверяется и служит основой для многих других интеграций.
  • libssh и OpenSSH: Ведущие реализации SSH-протокола активно экспериментируют с поддержкой гибридного режима, где классические и постквантовые алгоритмы используются совместно для обеспечения обратной совместимости и безопасности.
  • Проекты на языке Rust: В экосистеме Rust появляются криптографические библиотеки, изначально проектируемые с учётом постквантовой безопасности, что снижает риск уязвимостей, связанных с управлением памятью.

Сценарий развертывания: гибридный TLS в облаке

Наиболее практичный и наименее разрушительный путь внедрения, это использование гибридного режима. В таком сценарии при установке TLS-соединения (например, для веб-сервера) используется и классический алгоритм обмена ключами (ECDHE), и постквантовый (например, Kyber). Злоумышленник должен будет взломать оба алгоритма, что сохраняет безопасность даже если один из них окажется уязвим.

Подготовка облачной инфраструктуры

Для демонстрации возьмём типичный сценарий: необходимо поднять веб-сервер (Nginx) с поддержкой гибридного TLS в облачном окружении. Можно использовать любой российский или иностранный облачный провайдер, предоставляющий виртуальные машины. Важно, чтобы на образе операционной системы (например, Ubuntu 22.04 LTS) были установлены базовые инструменты разработки.

Первым шагом станет установка и сборка библиотеки liboqs, которая предоставит нам постквантовые криптографические примитивы.

git clone https://github.com/open-quantum-safe/liboqs.git
cd liboqs
mkdir build && cd build
cmake -DCMAKE_INSTALL_PREFIX=/usr/local ..
make
sudo make install

После установки liboqs необходимо собрать OpenSSL с поддержкой OQS. Используется форк OpenSSL от проекта OQS, который уже содержит необходимые патчи.

git clone https://github.com/open-quantum-safe/openssl.git
cd openssl
./Configure linux-x86_64 -shared
make -j$(nproc)

Теперь у нас есть криптографический стек, способный работать с постквантовыми алгоритмами.

Генерация гибридных сертификатов и настройка Nginx

Классический SSL-сертификат, подписанный алгоритмом RSA или ECDSA, необходимо дополнить постквантовой подписью. Для этого можно использовать алгоритм Dilithium. Создание гибридного сертификата — двухэтапный процесс.

Сначала генерируется классический ключ и запрос на подпись сертификата (CSR).

./apps/openssl req -x509 -new -newkey rsa:2048 -keyout rsa.key -out rsa.crt -nodes -subj "/CN=localhost" -days 365

Затем генерируется постквантовый ключ Dilithium и создаётся гибридный CSR, объединяющий оба запроса.

./apps/openssl req -new -newkey dilithium3 -keyout dilithium.key -out dilithium.csr -nodes -subj "/CN=localhost"
cat rsa.csr dilithium.csr > hybrid.csr

Финальный гибридный сертификат создаётся путём подписи объединённого CSR классическим ключом удостоверяющего центра (в нашем тестовом случае — самоподписанного).

Далее необходимо настроить Nginx на использование собранного OpenSSL и гибридных сертификатов. В конфигурации сервера указывается путь к сертификату и ключу, а также поддерживаемые группы для обмена ключами.

ssl_certificate /path/to/hybrid.crt;
ssl_certificate_key /path/to/hybrid.key;
ssl_ecdh_curve X25519:kyber768;
ssl_protocols TLSv1.3;

Использование TLS 1.3 упрощает конфигурацию, так как этот протокол изначально более безопасен и лучше подходит для экспериментов с новыми алгоритмами.

Оценка производительности и совместимости

Переход на PQC имеет свою цену. Ключевые метрики, это время установления соединения (handshake time), размер ключей и сертификатов, а также нагрузка на ЦПУ.

Параметр Классический (ECDHE) Постквантовый (Kyber-768) Гибридный режим
Размер открытого ключа 32 байта (X25519) ~1200 байт ~1232 байта
Время рукопожатия (усл. ед.) 1x ~1.5x — 2x ~1.8x — 2.2x
Размер сертификата ~1-2 КБ Существенно больше В 5-10 раз больше классического

Увеличение размера сертификатов — самый заметный операционный недостаток. Это влияет на время начального соединения (особенно в мобильных сетях) и нагрузку на инфраструктуру центров сертификации. Совместимость — второй критический фактор. Стандартные браузеры и клиенты не поддержат гибридное соединение без специальных библиотек или плагинов. Поэтому такой подход сегодня актуален в первую очередь для сервис-сервисного взаимодействия внутри контролируемого периметра или для API, где клиентом выступает другое приложение, также использующее OQS.

Интеграция в процессы аттестации по 152-ФЗ

Внедрение постквантовых алгоритмов должно быть не изолированным экспериментом, а частью документированного процесса обеспечения безопасности. При подготовке к аттестации можно и нужно отразить эту работу.

  • Модель угроз: В разделе, посвящённом криптографическим угрозам, необходимо явно указать риск, связанный с развитием квантовых вычислений, и меры по его парированию (внедрение PQC).
  • Политика использования СКЗИ: Внутренние документы должны быть обновлены. Требуется зафиксировать разрешение на использование гибридных режимов и указать конкретные одобренные постквантовые алгоритмы (например, из списка кандидатов NIST или будущих российских стандартов).
  • Технические отчёты Результаты тестирования производительности и совместимости служат доказательством осознанного подхода и оценки рисков.
  • План перехода: Аттестационная комиссия оценивает не только текущее состояние, но и готовность к будущим вызовам. Наличие дорожной карты по постепенному замещению классических алгоритмов на постквантовые (или гибридные) будет весомым аргументом.

сегодня такое внедрение чаще будет оцениваться как опережающее соответствие и демонстрация технической компетентности. Завтра оно может стать обязательным минимальным требованием.

Практические шаги для начала внедрения

  1. Образование и оценка: Изучите последние версии библиотеки OQS и документацию NIST по PQC. Оцените, какие из ваших систем наиболее критичны с точки зрения долгосрочной конфиденциальности данных.
  2. Лабораторный стенд: Разверните тестовое окружение в облаке по описанной схеме. Протестируйте гибридный TLS между двумя виртуальными машинами.
  3. Пилотное внедрение: Выберите один внутренний, непубличный сервис для развертывания гибридной криптографии. Например, базу данных управления конфигурациями или систему мониторинга.
  4. Мониторинг и документирование: Замерьте базовые показатели производительности до и после внедрения. Внесите изменения в модель угроз и политики информационной безопасности.
  5. Экосистема: Изучите поддержку PQC в вашем стеке технологий: СУБД, брокеры сообщений, инструменты оркестрации. Начните диалог с вендорами о их дорожных картах.

Квантово-безопасная криптография перестаёт быть уделом лабораторий. Это постепенно формирующийся пласт практических знаний, необходимых для долгосрочного соответствия регуляторным требованиям. Начав сейчас, вы приобретаете не гипотетическую защиту от далёкой угрозы, а конкретный опыт, который становится конкурентным преимуществом и страховкой на случай уже оформленных нормативных изменений.

Оставьте комментарий