Kvantdatorer – Stärk din säkerhet inför Q Day redan idag

Kvantrevolutionen är nära. Betyder det ridå för krypterad nätverkskommunikation som vi känner till den idag? Vår expert reder ut begreppen, och ger goda råd för hur du kan rusta verksamheten inför “Q Day” – och öka säkerheten här och nu.

Martin Højriis Kristensen är Director för GlobalConnects affärsområde Customer Technology. Hans roll handlar om att förstå och möta stora företagskunders alltmer komplexa behov av nätverks- och säkerhetslösningar. Just nu är det framför allt ett ämne han lyfter fram i sina dialoger med IT-chefer och andra beslutsfattare: utvecklingen inom kvantteknologi. En global kvantkapplöpning pågår bland allt från företag och universitet till statliga aktörer. Enligt Martin är det inte långt kvar tills “Q Day” – dagen då kvantdatorer börjar tas i bruk i större skala, och klarar av att knäcka krypteringsalgoritmerna som skyddar dagens nätverkskommunikation från att avlyssnas och avkodas av externa parter. – För två år sedan trodde jag att Q Day fortfarande låg decennier bort. Men nu skulle jag säga att vi är där om högst fem år. Troligtvis ännu tidigare. Så det är verkligen hög tid att göra sig redo, säger Martin.

Vad är en kvantdator?

En kvantdator är en helt ny typ av dator som använder sig av principer från kvantmekaniken för att utföra beräkningar. Till skillnad från en vanlig dator, som använder sig av ettor och nollor (binär data), kan en kvantdator arbeta med enheter som kallas kvantbitar, eller qubits. Tänk dig att du vill ha svar på frågan “kommer det att regna imorgon?” En traditionell dator – som bygger på det binära talsystemet där varje partikel är antingen 1 eller 0 – skulle ta sig an uppgiften genom att göra en beräkning i taget utifrån inmatade parametrar, för att slutligen komma fram till ett sannolikt utfall. En kvantdator däremot bygger på den kvantteknologiska principen att en partikel kan vara både 1 och 0 på samma gång. Det gör att kvantdatorn kan genomföra ett stort antal beräkningar parallellt på väldigt kort tid – och därmed komma fram till ett mer träffsäkert svar på en bråkdel av tiden. – På sikt kommer kvantdatorer att kunna lösa matematiska problem som skulle ha tagit miljontals år för en vanlig dator på mindre än en timme, förklarar Martin, och fortsätter: – Det är förstås fantastiskt om du vill bli bättre på att förutspå väder, eller beräkna effekten av en ny cancerbehandling. För oss som jobbar med säker nätverkskommunikation är det inte lika positivt.

Hur fungerar kvantdatorer?

Kvantdatorer fungerar på ett helt annat sätt än vanliga datorer tack vare två grundläggande kvantfenomen: superposition och sammanflätning. I en vanlig dator representerar en bit antingen en 1:a eller en 0:a. En kvantbit (qubit) kan dock existera i både 1 och 0 samtidigt. Detta kallas superposition. Superposition gör att en kvantdator kan hantera en stor mängd möjliga lösningar parallellt, vilket snabbar upp beräkningarna enormt för vissa typer av problem. Sammanflätning är ett fenomen där två eller flera kvantbitar länkas samman på ett sådant sätt att de delar samma öde. Om du mäter tillståndet hos en av de sammanflätade kvantbitarna, vet du omedelbart tillståndet hos den andra, oavsett hur långt ifrån varandra de befinner sig. Detta ger kvantdatorn ytterligare en kraftfull fördel, eftersom den kan utföra beräkningar på flera kvantbitar samtidigt, nästan som om de vore en enda enhet.

Därför gör kvantutvecklingen vanliga krypteringslösningar obsoleta

Många av de lösningar som används idag för att hålla kommunikation säker och privat bygger på asymmetrisk kryptering med två olika nycklar – en för kryptering och en för dekryptering. Säkerheten i metoden kommer av att nycklarna är så komplexa att en vanlig dator inte klarar att avkoda informationen inom rimlig tid. För en kvantdators överlägsna beräkningskapacitet kommer dessa krypteringsnycklar däremot inte att utgöra någon större utmaning. – Flera vanliga krypteringsalgoritmer, såsom RSA-kryptering, kommer att bli utdaterade den dagen kvantdatorer börjar användas på bred front, konstaterar Martin.

Vem kan du lita på i en värld av kvantdatorer?

Vilka följder får den här utvecklingen rent konkret? Martin tar upp hanteringen av uppdateringar som ett exempel: – Förr var det företagens it-avdelningar som uppdaterade medarbetarnas datorer manuellt. Idag sker det mesta över internet, både på jobbet och i våra privatliv. Ta till exempel våra telefoner, där vi har all möjlig personlig information. De scannar ständigt av nätet för att kunna ladda ner och installera den senaste versionen av operativsystemet och olika appar. Hur vet telefonen att uppdateringen kommer från en betrodd källa? Bedömningen bygger i regel på just den typ av asymmetrisk kryptering som riskerar att göras obsolet av kvantdatorer, förklarar Martin, och ger en bild av vad konsekvenserna kan bli: – Kvantdatorer kommer att kunna användas för att anta i stort sett vilken identitet som helst. Genom att till exempel utge sig för att vara valfri mobiltillverkare kan man få mobilanvändare att ovetande installera bakdörrar till sina telefoner, i tron att de uppdaterat till den senaste versionen av tillverkarens operativsystem. Vad händer när den här tekniken riktas mot företag, organisationer eller ett lands regering? Detta är en högst verklig hotbild som vi kommer att behöva hantera i en nära framtid, menar Martin.

EU-initiativ för kvantsäkra nätverk

Parallellt med utvecklingen av kvantdatorer pågår olika initiativ för att kvantsäkra samhällskritisk infrastruktur och att utveckla kvantsäkra krypteringsmetoder. Ett exempel är projektet EuroQCI (Quantum Communication Infrastructure), som delvis finansieras av EU. Projektet samlar en rad aktörer från både universitetsvärlden och näringslivet i unionens medlemsländer, och har bland annat som målsättning att etablera ett kvantsäkert europeiskt kommunikationsnätverk. Inom ramen för EuroQCI och det danska infrastrukturprojektet QCI.DK kommer GlobalConnect att bygga en delsträcka på 200 kilometer fiber. Nätverket säkras genom så kallad kvantnyckeldistribution (QKD); en symmetrisk krypteringsmetod med hög komplexitet. – Den här krypteringen bygger på det kvantteknologiska fenomenet kvantsammanflätning, och följer helt andra principer än de asymmetriska krypteringsalgoritmerna. Därför kommer krypteringsnycklarna inte att kunna knäckas av kvantdatorernas beräkningskapacitet, förklarar Martin.

Så rustar du dig inför Q Day – och mot dagens cyberhot

Om vi flyttar blicken från stora infrastrukturprojekt och krypteringsalgoritmer till vardagen på en it-avdelning – vad kan du som it-chef göra här och nu för att förbereda verksamheten inför den kommande kvantrevolutionen? Martin framhåller att det i nuläget inte finns någon färdig superprodukt på marknaden som du kan köpa för att kvantsäkra din nätverkskommunikation. Istället understryker han vikten av att som it-chef vara medveten om vad som kommer, prata med sina nätverksleverantörer och göra riskbedömningar utifrån den egna verksamheten. – Framför allt behöver du se över hur ni jobbar med segmentering och behörighetsnivåer. Exempel på frågor att utgå ifrån under arbetet är:

Vilka användare ska ha tillgång till vilken del av it-miljön?
Är det rimligt att medarbetarna kan koppla upp sig varifrån som helst med vilken enhet som helst?
Ska all data vara exponerad mot internet, eller finns det delar som enbart bör lagras lokalt?

Med en genomtänkt nätverksstruktur står du inte bara bättre rustad inför “Q Day” – oavsett när den inträffar. Du stärker också verksamhetens skydd mot de cyberhot som finns redan idag, understryker Martin.

3 åtgärder som stärker säkerheten idag – och inför Q Day

Att rusta din verksamhet inför Q Day handlar inte bara om nya, innovativa lösningar. Minst lika viktigt är att utvärdera din befintliga it-miljö och stärka säkerheten med hjälp av metoder som redan finns tillgängliga och är väl beprövade.

1. Få koll på din tech stack nu för att kunna agera snabbare i framtiden

Ju större och mer komplex din verksamhet är, desto troligare är det att din it-infrastruktur består av lager på lager av legacysystem och nätverkslösningar där få (om någon) har en överblick över helheten. En rörig it-miljö innebär säkerhets- och affärsmässiga risker redan idag. Tar du med kvantdatorerna i beräkningen kan läget snabbt bli akut, menar Martin. – Beroende på hur ditt nuläge ser ut kan det ta flera år att rensa ut föråldrade lösningar och se till att allt är uppdaterat. Därför är det viktigt att du gör det arbetet redan nu. Annars blir din startsträcka alldeles för lång när Q Day kommer. Då behöver du känna din tech stack tillräckligt väl för att kunna byta ut en del av it-strukturen inom några timmar, utan att du behöver oroa dig för hur det påverkar övriga system.

2. Skydda din fysiska it-infrastruktur mot “gula väst”-attacker

Investerar ditt företag stort i digitala skydd, såsom brandväggar, men lämnar fysisk infrastruktur oskyddad? Det är inte ovanligt, enligt Martin. Han anser att företag borde ställa högre krav på sina leverantörer av datalagring och nätverksinfrastruktur när det gäller staket och andra barriärer. För när en person med gul väst väl börjar gräva är det få som reagerar, menar han: – De flesta av oss litar instinktivt på personer med varselkläder och walkie-talkies. Är dina fiberkablar oskyddade kan datatrafiken mellan dina datacenter avlyssnas av vem som helst med tillgång till skåpbil, grävutrustning och en laptop. Även kontor är alltför tillgängliga för den som ser ut att ha ett jobb att utföra, fortsätter Martin: – Om jag dyker upp i din reception med en någorlunda trovärdig ID-bricka och säger att jag ska inspektera AC-systemet, skulle jag få komma in då? Och om jag kopplar upp mig mot ditt nätverk, vilka system kommer jag åt? Finns det obevakade datorer där jag kan stoppa in ett USB-minne och installera malware?

3. Minimera attackytan med nätverkssegmentering och Zero Trust

Bättre rutiner och utbildningar för personalen är viktiga åtgärder för att minska riskerna. Men framför allt behöver du se till att skadan blir så liten som möjligt när ett intrång ändå sker – oavsett om hackarna använder en kvantdator eller dagens lättillgängliga metoder. Martin rekommenderar därför starkt att du segmenterar dina nätverk och implementerar en övergripande Zero Trust-arkitektur. – Zero Trust innebär att ingen ges åtkomst till system och nätverk ‘by default’. Istället kommer varje användare bara åt det den faktiskt behöver, och detta först efter autentisering, förklarar han. Många av dessa förbättringar kan göras med befintlig teknik. De flesta nätverksleverantörer erbjuder olika former av E2E eller End-to-End-kommunikation, som hjälper dig att säkra ditt nätverk och samtidigt minska komplexiteten. GlobalConnects helhetslösning SmartConnect är ett exempel. – Du kan aldrig uppnå en hundraprocentig säkerhet. Men du kan göra hackarnas jobb hundra gånger svårare. Och då har du kommit långt, avslutar han.