Зашифрованные сейчас данные могут стать уязвимыми в будущем благодаря квантовым компьютерам.

«Представьте, что сегодня ваш зашифрованный поисковый запрос «рейтинг детских садов»

абсолютно безопасен. Но через десять лет кто-то сможет расшифровать его с помощью квантового компьютера, достать из архива и понять, что в 2025 году у вас родился ребёнок. Это не сценарий далёкого будущего, это стратегия подготовки атаки уже сегодня. Зашифрованные сегодня данные, от поиска до переписки, от медицинских записей до коммерческих предложений, собираются в огромные базы в расчёте на квантовый прорыв. Важно понять не только угрозу, но и то, как противодействовать ей на уровне правил, протоколов и персональных привычек».

Засада из будущего: что такое атаки «собери сейчас — расшифруй потом»

Атаки «Harvest Now, Decrypt Later» (HNDL), это не гипотетическая угроза, а работающая тактика разведки. Её суть проста: противник или злоумышленник перехватывает и архивирует зашифрованные данные, не пытаясь расшифровать их немедленно. Он ждёт, когда появится технология или вычислительная мощность, достаточная для взлома используемого шифра. Цель — получить доступ к информации постфактум, когда она может быть особенно ценна: например, для компрометации государственных служащих спустя годы, для анализа долгосрочных паттернов поведения компании или для использования персональных данных против конкретного человека.

До появления квантовых вычислений такая тактика была ограничена классическим ростом вычислительной мощности. Взлом 128-битного AES силами обычных компьютеров занял бы миллиарды лет, что делало сбор таких данных бессмысленным. Однако квантовые алгоритмы, в частности алгоритм Шора, кардинально меняют расклад сил. Он позволяет экспоненциально ускорить разложение больших чисел на множители — основу безопасности современных асимметричных криптоалгоритмов (RSA, Эль-Гамаля, ECC). То, что сегодня защищено, завтра может стать открытой книгой.

Что именно собирают и как долго это хранится

Сбору подвергается любой трафик, проходящий по открытым или условно защищённым каналам, особенно если он зашифрован устаревшими или потенциально уязвимыми методами.

  • Поисковые запросы и история браузера, перехваченные на уровне провайдера или через компрометацию точек обмена трафиком.
  • Метаданные соединений: кто, с кем, когда и как долго общался, даже без доступа к содержимому.
  • Архивы зашифрованной переписки из мессенджеров и почтовых систем.
  • Данные из утечек и слитых баз, которые часто содержат хэши паролей, зашифрованные персональные данные.
  • Коммерческая и государственная тайна, передаваемая по защищённым каналам, но с использованием криптографии, уязвимой к квантовому взлому.

Сроки хранения таких архивов измеряются десятилетиями. Известно, что некоторые государственные агентства десятилетиями хранят перехваченные данные, поскольку стоимость хранения постоянно падает, а потенциальная ценность информации со временем может только расти. Для бизнеса это означает, что подписанный сегодня контракт с использованием обычной электронной подписи может быть оспорен или раскрыт через 15 лет, когда квантовый компьютер «взломает» закрытый ключ, использованный для подписи.

Слабое звено: асимметричная криптография в эпоху квантовых угроз

Практически вся безопасность в интернете построена на асимметричной криптографии. При установлении безопасного соединения (например, по протоколу TLS, на котором работает HTTPS) сервер отправляет клиенту свой публичный ключ. Клиент шифрует им симметричный сеансовый ключ и отправляет обратно. Только сервер, обладая парным закрытым ключом, может расшифровать этот сеансовый ключ и начать защищённую передачу данных. Если закрытый ключ будет вычислен по публичному (что и делает алгоритм Шора), вся безопасность соединения, установленного в прошлом, рушится.

Особенность в том, что для взлома нужно перехватить и сохранить именно этап «рукопожатия» (handshake), где передаётся зашифрованный сеансовый ключ. Сам по себе зашифрованный AES-трафик, которым обмениваются после установления соединения, остаётся устойчивым к квантовым атакам (алгоритм Гровера даёт лишь квадратичное ускорение, что компенсируется увеличением длины ключа). Поэтому цель атакующего — архивировать эти начальные криптографические обмены, а не гигабайты пользовательского трафика.

Российский контекст: ФСТЭК, 152-ФЗ и миграция на квантово-безопасные алгоритмы

В российском регуляторном поле проблема HNDL осознаётся на уровне требований. ФСТЭК России в своих рекомендациях и стандартах последовательно двигается в сторону криптографии, устойчивой к квантовым вычислениям (PQC — Post-Quantum Cryptography).

Ключевые моменты регуляторной адаптации:

  • Требования к долговременной сохранности шифрованной информации. Если система обрабатывает данные, которые должны оставаться конфиденциальными дольше 5-10 лет, уже сейчас необходимо оценивать риски квантового взлома и планировать миграцию на стойкие алгоритмы.
  • Переход на российские стандарты PQC. Разрабатываются и внедряются отечественные алгоритмы, основанные на математических задачах, устойчивых как к классическим, так и к квантовым атакам (например, решётки, многомерные квадратичные системы).
  • Интеграция требований в 152-ФЗ. Принцип «принятия мер, необходимых и достаточных» для защиты персональных данных (ПДн) начинает трактоваться с учётом долгосрочных угроз. Оператор ПДн, который сегодня собирает и шифрует биометрию или паспортные данные клиентов, должен задаться вопросом: останется ли эта защита через 15 лет?

Процесс миграции небыстрый. Он требует обновления криптографических библиотек, протоколов, аппаратных средств защиты (HSM, СЗИ) и проведения масштабного тестирования на совместимость. Однако начинать аудит систем на предмет использования уязвимой криптографии и планировать переход необходимо уже сейчас.

Что можно сделать сегодня: практические шаги для пользователей и организаций

Ожидание появления квантового компьютера для начала действий — проигрышная стратегия. Меры нужно принимать в горизонте, который называют «квантово-опасным» (обычно от 5 до 15 лет).

Для организаций (ИТ-инфраструктура, коммерческие и государственные системы)

  1. Криптографическая инвентаризация. Составьте реестр всех систем, использующих криптографию: TLS-сертификаты, VPN, электронная подпись, шифрование баз данных. Определите, где используются алгоритмы RSA, ECDSA, DH.
  2. Приоритизация данных. Выявите информацию с длительным сроком конфиденциальности (ноу-хау, государственная тайна, персональные данные с пожизненным сроком хранения). Защита этих данных должна мигрировать на PQC в первую очередь.
  3. Тестирование и пилотное внедрение. Начните эксперименты с поддержкой гибридных режимов в TLS (когда используется и классический, и квантово-стойкий алгоритм одновременно) или с отечественными СКЗИ, уже предлагающими PQC-решения.
  4. Учёт долгосрочной угрозы при проектировании. В новых системах сразу закладывайте возможность замены криптографических алгоритмов или используйте гибридные схемы.

Для обычных пользователей

  1. Осознание метаданных. Помните, что даже если содержимое защищено, факт вашего общения, время и адресат часто не шифруются достаточно надёжно и уже могут собираться.
  2. Использование современных протоколов. Поддерживайте актуальные версии браузеров и приложений, которые используют TLS 1.3. Этот протокол сокращает количество данных, открытых для перехвата во время handshake.
  3. Внимание к конфиденциальности поиска. Используйте поисковые системы с режимом приватного просмотра, понимая, что это защищает от вашего провайдера, но не обязательно от глобального сбора трафика. Для особо важных запросов рассмотрите использование Tor.
  4. Долгосрочное хранение. Если вы архивируете свои зашифрованные данные (бэкапы в облако, зашифрованные диски), убедитесь, что используете алгоритмы симметричного шифрования с длиной ключа 256 бит (AES-256). Они считаются устойчивыми к квантовым атакам в обозримом будущем.

Не только шифрование: угроза для цифровых подписей и сертификатов

Квантовые компьютеры угрожают не только конфиденциальности, но и целостности данных, а также аутентификации. Если будет взломан закрытый ключ центра сертификации (CA), выпустившего миллионы TLS-сертификатов, атакующий сможет создать поддельный сертификат для любого домена, который браузеры будут доверять как настоящий. Это откроет возможности для фишинга в масштабах, невиданных ранее.

То же самое касается квалифицированной электронной подписи (КЭП). Документ, подписанный сегодня, может быть признан недействительным в будущем, если будет доказано, что закрытый ключ мог быть вычислен по публичному на момент подписания. Это создаёт правовую неопределённость для долгосрочных контрактов, завещаний, патентов. Решением является переход на алгоритмы цифровой подписи, устойчивые к квантовым атакам, и, возможно, законодательное закрепление сроков «квантовой стойкости» для подписанных документов.

Заключение: время действовать — сейчас

Угроза квантовых взломов не отменяет современную криптографию, но заставляет работать на опережение. Стратегия «собери сейчас — расшифруй потом» уже работает, и архивы данных растут. Основная задача — не дать этим архивам стать уязвимыми. Это достигается поэтапной миграцией на квантово-стойкие алгоритмы, повышением осведомлённости и включением долгосрочных криптографических рисков в процессы планирования безопасности как на государственном уровне, так и на уровне каждой организации, обрабатывающей критичные данные. Ваш сегодняшний поиск может стать достоянием будущего только в том случае, если вы позволите ему остаться защищённым технологиями вчерашнего дня.

Оставьте комментарий