« 中国 TC260 国家標準「機微な個人情報の処理に関するセキュリティ要件」公開草案 (2023.08.09) | Main | 個人情報保護委員会 生成AIサービスの利用に関する注意喚起 -個人情報がAIの学習データとして利用されていませんか?- »

2023.08.22

米国 CISA NSA NIST 量子対応:耐量子暗号への移行

こんにちは、丸山満彦です。

CISA NSA NISTが、耐量子暗号への移行についてのファクトシートを公表していますね。。。

来年、2024年には、耐量子暗号の最初のセットがNISTから公表される予定ですよね。。。現在の暗号が今すぐ量子コンピュータによって解読されることはないのだけれども、長期的に守秘する必要がある現在の秘密を今のうちにとって、たとえば8年後に解読し、それを利用するということも考えられますよね。。。ということで、長期的に守秘する必要があるものを優先して、耐量子暗号による暗号化が必要ということになるのだろうと思います。。。

 

CISA

・2023.08.21 CISA, NSA, and NIST Publish Factsheet on Quantum Readiness

CISA, NSA, and NIST Publish Factsheet on Quantum Readiness CISA、NSA、NISTが量子準備に関するファクトシートを発表
Today, the Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA) and National Institute of Standards and Technology (NIST) released a joint factsheet, Quantum-Readiness: Migration to Post-Quantum Cryptography (PQC), to inform organizations—especially those that support Critical Infrastructure—of the impacts of quantum capabilities, and to encourage the early planning for migration to post-quantum cryptographic standards by developing a Quantum-Readiness Roadmap. 本日、サイバーセキュリティ・インフラセキュリティ庁(CISA)、国家安全保障局(NSA)、国立標準技術研究所(NIST)は、共同ファクトシート「量子対応」を発表した: これは、組織、特に重要インフラをサポートする組織に対して、量子機能の影響を伝えるとともに、量子対応ロードマップを作成することで、ポスト量子暗号標準への移行を早期に計画することを奨励するものである。
CISA, NSA, and NIST urge organizations to review the joint factsheet and to begin preparing now by creating quantum-readiness roadmaps, conducting inventories, applying risk assessments and analysis, and engaging vendors. For more information and resources related to CISA’s PQC work, visit Post-Quantum Cryptography Initiative. CISA、NSA、NISTは、組織が共同ファクトシートを確認し、量子対応ロードマップを作成し、インベントリを実施し、リスクアセスメントと分析を適用し、ベンダーを関与させることによって、今すぐ準備を始めることを強く推奨する。CISAのPQC作業に関する詳細情報およびリソースについては、ポスト量子暗号イニシアティブを参照のこと。

 

・2023.08.21 Quantum-Readiness: Migration to Post-Quantum Cryptography

Quantum-Readiness: Migration to Post-Quantum Cryptography 量子対応: 耐量子暗号への移行
This factsheet was created by CISA, NSA, and NIST to inform organizations, especially those that support critical infrastructure, about the impacts of quantum capabilities. Quantum-Readiness: Migration to Post-Quantum Cryptography (PQC) includes recommendations to establish a Quantum-Readiness Roadmap, steps to prepare a useful cryptographic inventory, considerations for understanding and assessing supply chain, how organizations should engage with their technology vendors to discuss PQC, and responsibilities of technology vendors. このファクトシートは、CISA、NSA、NISTによって作成され、特に重要インフラをサポートする組織に対して、量子能力の影響について情報を提供する。「量子対応: 耐量子暗号(PQC)への移行」には、量子対応ロードマップを策定するための推奨事項、有用な暗号インベントリを準備するための手順、サプライチェーンを理解し評価するための考慮事項、PQCについて議論するために組織が技術ベンダーとどのように関わるべきか、技術ベンダーの責任などが記載されている。

 

・[PDF]

20230822-85217

QUANTUM-READINESS: MIGRATION TO POST-QUANTUM CRYPTOGRAPHY 量子対応:耐量子暗号への移行
BACKGROUND  背景 
The Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), and the National Institute of Standards and Technology (NIST) created this factsheet to inform organizations — especially those that support Critical Infrastructure — about the impacts of quantum capabilities, and to encourage the early planning for migration to postquantum cryptographic standards by developing a Quantum-Readiness Roadmap. NIST is working to publish the first set of post-quantum cryptographic (PQC) standards, to be released in 2024, to protect against future, potentially adversarial, cryptanalytically-relevant quantum computer (CRQC) capabilities. A CRQC would have the potential to break public-key systems (sometimes referred to as asymmetric cryptography) that are used to protect information systems today.  サイバーセキュリティ・インフラセキュリティ庁(CISA)、国家安全保障局(NSA)、国立標準技術研究所(NIST)は、このファクトシートを作成し、特に重要インフラをサポートする機構に量子機能の影響について情報を提供するとともに、量子対応ロードマップを作成することで、耐量子暗号標準への移行計画を早期に策定することを奨励している。NISTは、潜在的に敵対的な、将来の暗号解読に関連する量子コンピュータ(CRQC)能力から保護するために、2024年に公開予定の耐量子暗号(PQC)標準の最初のセットを公開するために取り組んでいる。CRQCは、今日の情報システムを保護するために使用されている公開鍵システム(非対称暗号と呼ばれることもある)を破る可能性がある。
WHY PREPARE NOW?  なぜ今準備するのか?
A successful post-quantum cryptography migration will take time to plan and conduct. CISA, NSA, and NIST urge organizations to begin preparing now by creating quantum-readiness roadmaps, conducting inventories, applying risk assessments and analysis, and engaging vendors. Early planning is necessary as cyber threat actors could be targeting data today that would still require protection in the future (or in other words, has a long secrecy lifetime), using a catch now, break later or harvest now, decrypt later operation. Many of the cryptographic products, protocols, and services used today that rely on public key algorithms (e.g., Rivest-Shamir-Adleman [RSA], Elliptic Curve Diffie-Hellman [ECDH], and Elliptic Curve Digital Signature Algorithm [ECDSA]) will need to be updated, replaced, or significantly altered to employ quantum-resistant PQC algorithms, to protect against this future threat. Organizations are encouraged to proactively prepare for future migration to products implementing the post-quantum cryptographic standards. This includes engaging with vendors around their quantum-readiness roadmap and actively implementing thoughtful, deliberate measures within their organizations to reduce the risks posed by a CRQC.  耐量子暗号の移行を成功させるには、計画と実施に時間がかかる。CISA、NSA、NISTは、量子対応ロードマップの作成、インベントリの実施、リスクアセスメントと分析の適用、ベンダーの関与など、今すぐ準備を始めるよう組織に促している。サイバー脅威行為者は、今捕まえて後で壊す、あるいは今取って後で解読するという作戦で、将来も保護が必要な(言い換えれば、秘密の寿命が長い)データを今狙っている可能性があるため、早期の計画が必要である。現在使用されている公開鍵アルゴリズム(Rivest-Shamir-Adleman [RSA]、Elliptic Curve Diffie-Hellman [ECDH]、Elliptic Curve Digital Signature Algorithm [ECDSA]など)に依存する暗号製品、プロトコル、サービスの多くは、このような将来の脅威から保護するために、耐量子PQCアルゴリズムを採用するように更新、置き換え、または大幅な変更が必要になる。組織は、耐量子暗号標準を実装した製品への将来的な移行に積極的に備えることが推奨される。これには、ベンダーの量子対応ロードマップに関与し、CRQCがもたらすリスクを低減するために、組織内で思慮深く慎重な対策を積極的に実施することが含まれる。
ESTABLISH A QUANTUM-READINESS ROADMAP  量子対応ロードマップを策定する 
While the PQC standards are currently in development, the authoring agencies encourage organizations to create a quantum-readiness roadmap by first establishing a project management team to plan and scope the organization’s migration to PQC. Quantum-readiness project teams should initiate proactive cryptographic discovery activities that identify the organization’s current reliance on quantum-vulnerable cryptography. Systems and assets with quantum vulnerable cryptography include those involved in creating and validating digital signatures, which also incorporates software and firmware updates. Having an inventory of quantum-vulnerable systems and assets enables an organization to begin the quantum risk assessment processes, demonstrating the prioritization of migration. Lead by an organization’s Information Technology (IT) and Operational Technology (OT) procurement experts, the inventory should include engagements with supply chain vendors to identify technologies that need to migrate from quantum-vulnerable cryptography to PQC.   PQC標準は現在策定中であるが、策定機関は、まずPQCへの移行を計画し、そのスコープを作成するプロジェクト管理チームを設置し、量子対応ロードマップを作成することを推奨している。量子対応プロジェクトチームは、組織が現在、量子脆弱暗号に依存していることを特定するための事前予防的な暗号発見活動を開始すべきである。量子脆弱暗号を使用しているシステムや資産には、デジタル署名の作成や検証に関与しているものが含まれ、ソフトウェアやファームウェアのアップデートも含まれる。量子脆弱性のあるシステムや資産のインベントリを作成することで、量子リスクアセスメントのプロセスを開始し、移行の優先順位を示すことができる。組織の情報技術(IT)および運用技術(OT)の調達専門家が中心となり、サプライチェーンベンダーと協力して、量子脆弱暗号からPQCへの移行が必要な技術を特定する。 
Organizations are often unaware of the breadth of application and functional dependencies on public-key cryptography that exist within the products, applications, and services widely deployed within their operational environments, leading to a lack of visibility. The project team should lead the creation of such an inventory. The team should also include the organization’s cybersecurity and privacy risk managers who can prioritize the assets that would be most impacted by a CRQC, and that would expose the organization to greater risk.  各組織は、運用環境に広く導入されている製品、アプリケーション、サービスに存在する公開鍵暗号へのアプリケーションや機能依存の幅広さに気づいていないことが多く、可視性の欠如につながっている。プロジェクトチームは、このようなインベントリの作成を主導すべきである。このチームには、CRQC によって最も影響を受け、組織をより大きなリスクにさらすことになる資産に優先順位をつけることができる、組織のサイバーセキュリティ及びプライバシーのリスクマネジメントも参加させるべきである。
PREPARE A CRYPTOGRAPHIC INVENTORY  暗号インベントリを作成する 
• Having an inventory of quantum-vulnerable technology and associated criticality of the data enables an organization to begin planning for risk assessment processes to prioritize its migration to PQC. This cryptographic inventory will:  • 量子脆弱性技術のインベントリーと関連するデータの重要性を把握することで、組織はPQCへの移行に優先順位をつけるためのリスクアセスメント・プロセスの計画を開始することができる。この暗号インベントリにより、以下のことが可能となる: 
o Help an organization become quantum-ready — a state where a CRQC is not a threat,   o 組織が量子対応可能な状態(CRQCが脅威とならない状態)になることを支援する、  
o  Help an organization prepare a transition to zero trust architecture,   o ゼロトラスト・アーキテクチャへの移行準備に役立つ、  
o  Help identify or correlate outside access to datasets, as those are more exposed and at higher risk, and o データセットへの外部からのアクセスを特定または相関させる。
o  Inform future analysis by identifying what data may be targeted now and decrypted when a CRQC is available.  o CRQCが利用可能になったときに、どのようなデータが現在標的とされ、復号化される可能性があるかを特定することで、将来の分析に役立てる。
• Organizations should create a cryptographic inventory that offers visibility into how the organization leverages cryptography in its IT and OT systems. Cryptographic discovery tools should be used to identify quantumvulnerable algorithms in:  • 組織は暗号インベントリを作成し、組織が IT 及び OT システムでどのように暗号を利用しているか を可視化する必要がある。暗号発見ツールを使用して、量子脆弱性アルゴリズムを特定する: 
o Network protocols, used to identify quantum-vulnerable algorithms in network protocols that allow traceability  o ネットワークプロトコルに含まれる量子脆弱性アルゴリズムを特定し、トレーサビリティを確保する。
o Assets on end user systems and servers, including applications and associated libraries, both within application functionality and for firmware and software updates, and  o アプリケーションや関連ライブラリを含む、エンドユーザーシステムやサーバー上の資産(アプリケーション機能内、ファームウェアやソフトウェアのアップデート)。
o Cryptographic code or dependencies in the continuous integration/continuous delivery development pipeline.  o 継続的インテグレーション/継続的デリバリー開発パイプラインにおける、暗号 コードまたは依存関係。
Note: Discovery tools may not be able to identify embedded cryptography used internally within products, hindering discoverability or documentation. Organizations should ask vendors for lists of embedded cryptography within their products.  注:ディスカバリツールは、製品内部で使用される組込み暗号を識別できない場合があり、発見 可能性や文書化の妨げとなる。組織は、ベンダに製品内の組み込み暗号のリストを求めるべきである。
• Organizations should include in their inventory when and where quantum-vulnerable cryptography is being leveraged to protect the most sensitive and critical datasets and include estimates on length of protection for these datasets. Organizations should:  • 組織は、最も機密性の高い重要なデータセットを防御するために、いつ、どこで、量子脆弱暗号が利用されているかをインベントリに記載し、これらのデータセットの防御期間の見積もりを含めるべきである。組織は以下を行うべきである: 
o Correlate cryptographic inventory with inventories available from existing programs, such as Asset Inventory, Identity, Credential, and Access Management, (ICAM), Identity & Access Management (IdAM), Endpoint Detection and Response (EDR), and Continuous Diagnostics and Mitigation (CDM),  o 暗号インベントリを、資産インベントリ、アイデンティティ・クレデンシャル・アクセス管理(ICAM)、 アイデンティティ&アクセス管理(IdAM)、エンドポイント検知・応答(EDR)、継続的診断・低減 (CDM)などの既存のプログラムから入手可能なインベントリと関連付ける、 
o  Understand which systems and protocols are being used to move or access their most sensitive and critical datasets, and  o 最も機密性の高い重要なデータセットの移動やアクセスに使用されているシステムやプロトコルを把握する。
o Identify quantum-vulnerable cryptography that protects critical processes, especially for Critical Infrastructure.  o 特に重要インフラの重要なプロセスを保護する量子脆弱暗号を特定する。
• Organizations should feed the quantum-vulnerable inventory into their risk assessment process, allowing risk officials to prioritize where to ensure use of PQC as soon as it is available.  • 各組織は、量子脆弱性インベントリをリスクアセスメントプロセスに反映させ、リスク担当者はPQCが利用可能になり次第、どこでPQCを利用するべきか優先順位をつけることができるようにする。
DISCUSS POST-QUANTUM ROADMAPS WITH TECHNOLOGY VENDORS  技術ベンダーとポスト量子ロードマップについて議論する。
CISA and the authoring agencies encourage organizations to start engaging with their technology vendors to learn about vendors’ quantum-readiness roadmaps, including migration. Solidly built roadmaps should describe how vendors plan to migrate to PQC, charting timelines for testing PQC algorithms and integration into products. This applies to both onpremises commercial-off-the-shelf (COTS) and cloud-based products. Ideally, vendors will publish their own PQC roadmap, framing their commitment to implementing post-quantum cryptography. The authoring agencies also urge organizations to proactively plan for necessary changes to existing and future contracts. Considerations should be in place ensuring that new products will be delivered with PQC built-in, and older products will be upgraded with PQC to meet transition timelines.  CISAと作成機関は、各組織がテクノロジーベンダーとの協議を開始し、移行を含む各ベンダーの量子対応ロードマップについて知ることを推奨する。しっかりとしたロードマップには、ベンダーがどのようにPQCへの移行を計画しているのか、PQCアルゴリズムのテストや製品への統合のスケジュールが記載されていなければならない。これは、オンプレミスの商用汎用品(COTS)とクラウドベースの製品の両方に適用される。理想的には、ベンダーが独自のPQCロードマップを公開し、耐量子暗号の実装に対するコミットメントを表明することである。また、作成機関は、組織に対し、既存および将来の契約に必要な変更を積極的に計画するよう促している。新製品はPQCを組み込んで納入され、旧製品は移行スケジュールに合わせてPQCでアップグレードされるような配慮が必要である。
SUPPLY CHAIN QUANTUM-READINESS  サプライチェーンの量子対応 
Organizations should develop an understanding of their reliance/dependencies on quantum-vulnerable cryptography in systems and assets, as well as how the vendors in their supply chain will be migrating to PQC. As noted above, understanding your organization’s dependencies on quantum-vulnerable cryptography involves discovering where quantum-vulnerable algorithms are used in current IT and OT systems and devices (custom-built or COTS) and in the organization’s reliance on cloud services, ensuring that plans will reduce as much quantum risk as feasible and meet the organization’s transition strategy.  組織は、システムや資産における量子脆弱暗号への依存度や、サプライチェーンにおけるベンダーのPQCへの移行状況について理解を深める必要がある。上述したように、量子脆弱暗号への依存度を理解するためには、現在のITおよびOTシステム、機器(カスタムメイドまたはCOTS)、およびクラウドサービスへの依存において、量子脆弱性アルゴリズムが使用されている箇所を特定する必要があり、量子リスクを可能な限り低減し、組織の移行戦略に合致した計画を策定する。
Organizations should also begin to ask their vendors how they are addressing quantum-readiness and supporting migration to PQC. Additional considerations:  組織はまた、ベンダーに対して、量子化への対応やPQCへの移行のサポートについて、どのように取り組んでいるかを尋ね始めるべきである。その他の考慮事項 
• Prioritization should be given to high impact systems, industrial control systems (ICSs), and systems with longterm confidentiality/secrecy needs.  • 影響度の高いシステム、産業用制御システム(ICS)、長期的な機密性・秘匿性が必要なシステムを優先すべきである。
• If an organization discovers quantum-vulnerable cryptography in its custom-built technologies, it should identify the risk to data or functions that rely on those technologies. The organization could either migrate to PQC within those technologies or develop system security upgrades that mitigate the risk of their continued use. Custombuilt products, especially those in older systems, will likely require the most effort to make quantum-resistant.  • 組織がカスタムメイドの技術に量子脆弱暗号を発見した場合、その技術に依存するデータまたは機能に対するリスクを特定する必要がある。その組織は、それらの技術をPQCに移行するか、それらの技術を継続的に使用するリスクを軽減するシステムセキュリティのアップグレードを開発することができる。特注製品、特に旧式のシステムの場合、耐量子化には最も労力を要する可能性が高い。
• For COTS products, engagement with vendors on their PQC roadmap is critical. Migration to PQC should be viewed as an IT/OT modernization effort. An organization’s quantum-readiness roadmap should include details of when and how each COTS vendor plans to deliver updates or upgrades to enable the use of PQC, as well as the expected cost associated with migration to PQC.  • COTS製品については、ベンダーのPQCロードマップに関与することが重要である。PQCへの移行は、IT/OTの近代化の取り組みと見なすべきである。組織の量子対応ロードマップには、各COTSベンダーがPQCの利用を可能にするアップデートやアップグレードをいつ、どのように提供する予定なのか、またPQCへの移行に伴う予想コストなどの詳細を含める必要がある。
• For cloud-hosted products, organizations should engage with their cloud service providers to understand the provider’s quantum-readiness roadmap. Once PQC standards are available, engagements should evolve to focus on how to enable the use of PQC, for example through configuration changes or application updates.  • クラウドホスティング製品の場合、企業はクラウドサービスプロバイダと連携し、プロバイダの量子対応ロードマップを理解する必要がある。PQC標準が利用可能になった後は、設定の変更やアプリケーションのアップデートなどを通じて、PQCの利用を可能にする方法に焦点を当てるよう、エンゲージメントを発展させるべきである。
TECHNOLOGY VENDOR RESPONSIBILITIES  技術ベンダーの責任 
Technology manufacturers and vendors whose products support the use of quantum-vulnerable cryptography should begin planning and testing for integration. CISA, NSA, and NIST encourage vendors to review the NIST-published draft PQC standards, which contain algorithms, with the understanding that final implementation specifics for these algorithms are incomplete. Ensuring that products use post-quantum cryptographic algorithms is emblematic of Secure by Design principles. Vendors should prepare themselves to support PQC as soon as possible after NIST finalizes its standards. 量子脆弱暗号の使用をサポートする技術メーカーやベンダーは、統合に向けた計画とテストを開始すべきである。CISA、NSA、NISTは、ベンダーに対し、アルゴリズムを含むNISTが公表したPQC標準のドラフトを、これらのアルゴリズムの最終的な実装仕様が未完成であることを理解した上でレビューすることを推奨する。製品が耐量子暗号アルゴリズムを確実に使用することは、セキュア・バイ・デ ザインの原則を象徴するものである。ベンダーは、NISTが標準を確定した後、できるだけ早くPQCをサポートする準備をすべきである。

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2023.06.09 NIST SP 800-225 2022年度サイバーセキュリティ・プライバシー年次報告書 (2023.05.30)

・2023.04.26 米国 NIST SP 1800-38A「耐量子暗号への移行」の初期ドラフト

・2023.04.14 オランダ 耐量子暗号への移行等に関するハンドブック

・2023.02.04 NIST SP 800-186 離散対数ベースの暗号に関する推奨事項:楕円曲線ドメインパラメータ

・2023.02.04 NIST FIPS 186-5 デジタル署名標準(DSS)

・2022.12.21 NIST FIPS 197「高度暗号化標準」の更新提案

・2022.10.21 ENISA ポスト量子暗号 - 統合研究

・2022.10.20 IPA 「NSA 商用国家安全保障アルゴリズムスイート2.0」「NSA 商用国家安全保障アルゴリズムスイート2.0及び量子コンピュータに関するFAQ」の和訳 (2022.10.12)

・2022.10.02 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告(参考文献の追加)

・2022.07.07 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告

・2022.05.05 米国 国家量子推進諮問委員会の強化に関する大統領令

・2022.03.05 NATO サイバーセキュリティセンター 量子コンピュータの攻撃に耐えられるセキュアネットワークの実験に成功

・2022.01.24 米国 国家安全保障、国防総省、および情報コミュニティのシステムのサイバーセキュリティ向上に関する覚書

・2021.12.20 ドイツ BSI 量子セキュア暗号の現状に関するガイドライン

・2021.10.06 米国 DHS CISA 量子コンピューティングの進展に伴うセキュリティリスクを軽減するためのガイダンス

・2021.04.29 NIST White Paper ポスト量子暗号への備え:ポスト量子暗号アルゴリズムの採用と使用に関連する課題の調査

・2021.02.10 ENISA 暗号に関する2つの報告書 「ポスト量子暗号:現状と量子緩和」と「暗号資産:デジタル通貨と分散型台帳技術の概要」

 

 

 

|

« 中国 TC260 国家標準「機微な個人情報の処理に関するセキュリティ要件」公開草案 (2023.08.09) | Main | 個人情報保護委員会 生成AIサービスの利用に関する注意喚起 -個人情報がAIの学習データとして利用されていませんか?- »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 中国 TC260 国家標準「機微な個人情報の処理に関するセキュリティ要件」公開草案 (2023.08.09) | Main | 個人情報保護委員会 生成AIサービスの利用に関する注意喚起 -個人情報がAIの学習データとして利用されていませんか?- »