Kiedy po raz pierwszy oddałem swoją kartę kredytową do laboratorium bezpieczeństwa, zwrócili ją uszkodzoną. Nie uszkodzony fizycznie, ale uszkodzony. W niecałe 10 minut inżynierowie odkryli mój PIN.
Stało się to na początku lat 90., kiedy byłem młodym inżynierem rozpoczynającym staż w jednej z firm, które pomogły stworzyć branżę kart inteligentnych. Myślałem, że moja karta jest bezpieczna. Myślałem, że system zadziałał. Ale widok nieznajomych, przypadkowo wydobywających coś, co miało być tajne i chronione, był szokiem. Był to także moment, w którym zdałem sobie sprawę, jak bardzo niepewne jest bezpieczeństwo i jak niszczycielski wpływ naruszenia bezpieczeństwa mogą mieć na osoby fizyczne, globalne firmy i rządy.
Większość ludzi zakłada, że bezpieczeństwo polega na zbudowaniu czegoś, czego nie da się złamać. W rzeczywistości bezpieczeństwo polega na dokładnym zrozumieniu, jak coś się psuje, w jakich warunkach i jak szybko. Dlatego dzisiaj prowadzę laboratoria, w których inżynierom płaci się za atakowanie tych samych chipów, które projektuje moja firma. Mierzą wahania energii, wstrzykiwają sygnały elektromagnetyczne, strzelają laserami i usuwają warstwy krzemu. Ich zadaniem jest zachowywać się jak przestępcy i celowo wrogie państwa narodowe, ponieważ jedyną uczciwą metodą budowania zaufania jest najpierw próba jego zniszczenia.
Dla kogoś spoza świata bezpieczeństwa takie podejście brzmi sprzecznie z intuicją. Po co spędzać lata na projektowaniu bezpiecznego sprzętu, a następnie zapraszać ludzi do jego demontażu? Odpowiedź jest prosta: zaufanie, które nigdy nie zostało sprawdzone, nie jest zaufaniem. To założenie. Założenia zawodzą na początku po cichu i w najgorszym możliwym momencie.
W ciągu ostatnich trzech dekad obserwowałem rozwój bezpiecznych chipów ze specjalistycznej technologii do niewidzialnej infrastruktury. Na początku mojej kariery zawodowej większość mojej pracy skupiała się na kartach płatniczych. Przekonanie banków i sieci płatniczych, że chip jest bezpieczniejszy niż pasek magnetyczny, nie było łatwe. Już wtedy istniały obawy dotyczące inwigilacji i monitoringu. Niewiele osób zdawało sobie sprawę, że te chipy stały się cyfrowymi paszportami. Przetestowali tożsamość, uwierzytelnili urządzenia i ustalili, czego można, a czego nie można ufać w sieci.
Obecnie bezpieczne chipy spokojnie znajdują się w kartach kredytowych, smartfonach, samochodach, urządzeniach medycznych, routerach domowych, systemach przemysłowych i infrastrukturze krajowej. Większość ludzi nigdy ich nie zauważa, co często jest uważane za oznakę sukcesu. W rzeczywistości ta niewidzialność generuje także ryzyko. Kiedy bezpieczeństwo znika z pola widzenia, łatwo zapomnieć, że wciąż musi ewoluować.
Na podstawowym poziomie bezpieczny chip spełnia jedną zasadniczą funkcję. Chroni tajemnicę: tożsamość kryptograficzną potwierdzającą autentyczność urządzenia. Wszystkie inne środki bezpieczeństwa opierają się na tym fundamencie. Kiedy telefon zostaje odblokowany, kiedy samochód komunikuje się ze stacją ładującą, kiedy czujnik medyczny wysyła dane do szpitala lub kiedy aktualizacja oprogramowania jest dostarczana do urządzenia w terenie, wszystkie te działania zależą od tego, czy tajemnica pozostanie tajemnicą.
Wyzwanie polega na tym, że chipy nie tylko przechowują tajemnice. Używają ich. Obliczają, komunikują się i reagują. W momencie, gdy chip to zrobi, zaczyna wyciekać informacje. Nie dlatego, że jest źle zaprojektowany, ale dlatego, że z fizyką nie można negocjować. Zmiany zużycia energii. Zmiana emisji elektromagnetycznej. Czas jest różny. Przy odpowiednim sprzęcie i wystarczającym doświadczeniu sygnały te można zmierzyć i zinterpretować.
To właśnie dzieje się każdego dnia w naszych laboratoriach zajmujących się atakami. Inżynierowie słuchają chipów w taki sam sposób, w jaki dostawca energii elektrycznej może wywnioskować codzienną rutynę ze zużycia energii. Testują urządzenia, dopóki nie zachowują się inaczej niż oczekiwano. Wprowadzają usterki i sprawdzają, jak chip reaguje. Z tych obserwacji dowiadują się, jak pomyślałby atakujący, gdzie wyciekają informacje i jak należy przeprojektować zabezpieczenia.
Obliczenia kwantowe wkraczają w ten obraz bez dramatu i science fiction. Quantum nie zmienia tego, czego szukają napastnicy: nadal chcą tajemnicy. To, co zmienia się ilościowo, to prędkość, z jaką mogą to osiągnąć. Problemy, które zajęłyby klasycznym komputerom tysiące lat, mogą upaść w ciągu kilku minut lub sekund, gdy dostępna będzie wystarczająca pojemność kwantowa. Cel pozostaje ten sam. Oś czasu znika.
Dlatego zabezpieczenia statyczne zawodzą. Każdy system zaprojektowany tak, aby był jednorazowy i nie podlegał modyfikacjom, już się starzeje. Jeśli system nigdy nie zostanie zaatakowany, w końcu ulegnie awarii, ponieważ otaczający go świat się nie zatrzymuje. Techniki ataku ewoluują i udoskonalają się. Narzędzia stają się coraz tańsze, potężniejsze i bardziej dostępne, zwłaszcza w dobie sztucznej inteligencji. Wiedza o udanych atakach rozprzestrzeniła się po całym świecie, zachęcając innych do poszukiwania podobnych sukcesów.
Wiele organizacji popełnia ten sam błąd. Zakładają, że dostrzegą nadchodzące zagrożenie. Zanim podejmą działania, czekają na widoczne naruszenia lub incydenty publiczne. W przypadku kwantów ta logika zostaje zepsuta. Pierwsi gracze ze znaczącymi możliwościami kwantowymi tego nie ogłoszą. Wykorzystają to po cichu. W rzeczywistości dzieje się to już teraz w przypadku ataków Harvest Now-Decrypt Później (HNDL), podczas których duże ilości zaszyfrowanych danych są gromadzone i przechowywane już dziś w celu przyszłego deszyfrowania kwantowego. Zanim ataki staną się oczywiste, szkody już zostały wyrządzone.
Właśnie dlatego rządy i organy regulacyjne podejmują już teraz działania. W różnych branżach pojawiają się wymagania, zgodnie z którymi systemy muszą stać się odporne kwantowo w określonych ramach czasowych. Nie wynika to z teorii ani szumu. Wynika to z prostego faktu, że aktualizacja kryptografii, sprzętu i infrastruktury zajmuje lata, podczas gdy wykorzystywanie słabych punktów może zająć kilka minut.
Kiedy dzisiaj przechodzę przez nasze laboratoria, najbardziej zaskakuje mnie nie wyrafinowanie narzędzi, ale dyscyplina procesu. Dostęp jest ściśle kontrolowany. Inżynierowie są sprawdzani i audytowani. Każde doświadczenie jest udokumentowane. To nie jest hack oparty na ciekawości. Są to ustrukturyzowane, powtarzalne testy, których celem jest wczesne wykrycie słabych punktów, gdy jest jeszcze czas na ich naprawienie. Każdy udany atak staje się wkładem w solidniejszą konstrukcję.
To właśnie powinni zrozumieć przywódcy, właściciele systemów i decydenci. Bezpieczeństwo nie zawodzi nagle. Zawodzi po cichu, na długo zanim ktokolwiek to zauważy. Przygotowanie na zagrożenia kwantowe nie polega na przewidywaniu dokładnego momentu, w którym nastąpi przełom. Chodzi o zaakceptowanie faktu, że gdy już to zrobisz, nie będzie okresu karencji. Jedynym odpowiedzialnym podejściem jest założenie, że Twoje systemy zostaną zaatakowane i upewnienie się, że dzieje się to w kontrolowanych warunkach, zanim ktoś inny zdecyduje za Ciebie o czasie.
Opinie wyrażone w komentarzach Fortune.com są wyłącznie poglądami ich autorów i niekoniecznie odzwierciedlają opinie i przekonania Fortune.
Ta historia pierwotnie pojawiła się na Fortune.com.

