米国 CISA OT環境における量子コンピュータ時代への考慮事項...
こんにちは、丸山満彦です。
米国は、2030年に耐量子暗号への移行ができるように(遅れるような気もするけど...)、移行プロセスを進めていますが、OT環境においても忘れないでちゃんとしようねということなんでしょうね...
OTは、ライフサイクルが長いシステムが多く、しかも、システム停止をしづらいシステムをあることから、耐量子暗号への移行については、長期的な視点をもって計画的に進める必要があるのでしょうね...
● CISA
・2024.10 Post-Quantum Considerations for Operational Technology
Post-Quantum Considerations for Operational Technology | 運用テクノロジー (OT) におけるポスト量子の考慮事項 |
The Department of Homeland Security (DHS) and the Cybersecurity and Infrastructure Security Agency (CISA) are taking steps to facilitate the eventual transition to post-quantum cryptography, as outlined in Secretary of Homeland Security Alejandro N. Mayorkas’ March 2021 vision for cybersecurity resilience. CISA has also examined post-quantum threats to National Critical Functions (NCFs) and contributed to guidance on the migration to post-quantum cryptography. This document builds on these efforts by examining the specific risks that quantum computing could pose to industrial control systems (ICS) and other operational technology (OT). | 国土安全保障省(DHS)およびサイバーセキュリティ・インフラセキュリティ庁(CISA)は、国土安全保障長官のアレハンドロ・N・マヨルカスが2021年3月に発表したサイバーセキュリティレジリエンスに関するビジョンで概説されているように、耐量子暗号への最終的な移行を促進するための措置を講じている。CISAは、国家重要機能(NCF)に対する耐量子脅威についても調査し、耐量子暗号への移行に関する指針の策定にも貢献している。本書では、これらの取り組みを踏まえ、量子コンピューティングが産業用制御システム(ICS)やその他の運用技術(OT)に及ぼす可能性のある具体的なリスクについて検討する。 |
・[PDF] Post-Quantum Considerations for Operational Technology
Executive Summary | エグゼクティブサマリー |
• Cyber intrusions and compromises leveraging future quantum computing capabilities may threaten data confidentiality and integrity or undermine important access controls dependent on public-key cryptography. | • 将来の量子コンピューティング能力を活用したサイバー侵入や侵害は、データの機密性や整合性を脅かす可能性がある。また、公開鍵暗号方式に依存する重要なアクセス管理を損なう可能性もある。 |
• Operational technology (OT) platforms, networks, and environments are often less dependent on cryptography than information technology (IT) platforms but may be vulnerable to cryptanalytically relevant quantum computer (CRQC)-enabled intrusions in rare critical instances. | • 運用技術(OT)プラットフォーム、ネットワーク、環境は、情報技術(IT)プラットフォームよりも暗号化に依存しないことが多いが、まれに重大なケースでは、暗号解析に関連する量子コンピューター(CRQC)による侵入に対して脆弱である可能性がある。 |
• OT specifically may be vulnerable due to connectivity or association with IT platforms as well as direct or indirect dependencies on public-key cryptographic features including encryption and decryption, signing and validation schemas, and identity and access management mechanisms. | • OTは、ITプラットフォームとの接続性や関連性、および暗号化や復号、署名や妥当性確認のスキーム、IDやアクセス管理のメカニズムなど、公開鍵暗号機能への直接的または間接的な依存性により、特に脆弱性がある可能性がある。 |
• OT vendors, owners, and operators should plan for emerging CRQC capabilities and implement mitigations, including minimizing OT exposure to quantum threats via strong OT network segmentation, using quantum-resistant algorithms where appropriate, ensuring crypto-agility in applications and protocols, and applying quantum mitigation considerations to platform update schedules and upgrade lifecycles. | • OTベンダー、所有者、運用者は、新たなCRQC機能の計画を立て、OTネットワークの強固なセグメント化による量子脅威に対するOTエクスポージャーの最小化、必要に応じた量子耐性アルゴリズムの使用、アプリケーションおよびプロトコルにおける暗号の機敏性の確保、量子低減の考慮事項のプラットフォーム更新スケジュールおよびアップグレードのライフサイクルへの適用など、低減策を実施すべきである。 |
Quantum Risks to OT | OTに対する量子リスク |
The overall quantum risk to—and mitigations for—OT systems varies significantly from information technology (IT) due to differences in their respective functions, asset lifecycles, and use of encryption for security. CISA anticipates that implementing post-quantum cryptography for OT systems will be a significant and enduring challenge for owners and operators of U.S. critical infrastructure. | OTシステムに対する全体的な量子リスクとその低減策は、情報技術(IT)とは、それぞれの機能、資産のライフサイクル、セキュリティのための暗号化の使用において異なるため、大きく異なる。CISAは、OTシステムに耐量子暗号を実装することは、米国の重要インフラの所有者および運営者にとって、重大かつ永続的な課題となるだろうと予測している。 |
Though fewer OT devices and use cases rely on encryption mechanisms than IT systems, the criticality of many OT systems’ operational roles and existing constraints in implementing technological change may still result in significant risks to U.S. critical infrastructure. | OT デバイスやユースケースの多くは IT システムほど暗号化メカニズムに依存していないが、多くの OT システムの運用上の役割の重要性や技術的変化の導入における既存の制約により、米国の重要インフラストラクチャに重大なリスクをもたらす可能性がある。 |
OT Cryptography Use Cases | OT 暗号化のユースケース |
Asymmetric cryptography enables some key factors of industrial operations. OT systems have significantly fewer applications of asymmetric encryption and signing than IT due, in part, to limitations imposed by legacy technology and other factors delaying digital transformation.2 Even with these limitations, asymmetric cryptography in current-generation OT environments may authenticate devices, sign messages, validate signatures, verify software sources including during the boot process, and protect sensitive messages. | 非対称暗号化は、産業オペレーションの主要な要素を可能にする。OTシステムでは、非対称暗号化や署名の用途がITに比べて大幅に少ないが、その理由の一つは、レガシー技術による制約や、デジタル変革を遅らせるその他の要因である。2 こうした制約があるにもかかわらず、現行世代のOT環境における非対称暗号化は、デバイスの認証、メッセージの署名、署名の妥当性確認、ブートプロセス中のソフトウェアソースの検証、機密メッセージの防御などを行うことができる。 |
OT deployments may leverage asymmetric-key encryption, decryption, signature, or validation mechanisms in the following example cases: | OT展開では、以下の例のようなケースで、非対称鍵暗号化、復号、署名、または妥当性確認のメカニズムを活用できる可能性がある。 |
• Managing virtual private network (VPN) or over-the-internet remote connectivity supporting multi-site operations or distributed networks wherein underlying OT systems may not use encryption. | • 複数の拠点で運用されている、あるいは分散型ネットワークで運用されている場合、OTシステムが暗号化を使用していない可能性がある仮想プライベートネットワーク(VPN)やインターネット経由のリモート接続を管理する。 |
• Limiting access to sensitive OT data, including OT system design, operation, connectivity, and configuration. | • OTシステム設計、運用、接続、構成など、OTの機密データへのアクセスを制限する。 |
• Limiting access to datastores supporting compliance, efficient production, or validating safety mechanisms through historians or other databases. | • コンプライアンス、効率的な生産、あるいはヒストリカルデータやその他のデータベースを介した安全メカニズムの妥当性確認をサポートするデータストアへのアクセスを制限する。 |
• Restricting permissions for applying changes to operational processes, such as modifying ladder logic or modifying automated emergency protocols. | • ラダーロジックの変更や自動化された緊急プロトコルの変更など、運用プロセスの変更を適用する際の権限を制限する。 |
• Validating sources for software or firmware updates, plug-ins, add-ons, or other programs or platforms installed adjacent to OT systems or networks. | • OTシステムやネットワークに隣接してインストールされたソフトウェアやファームウェアのアップデート、プラグイン、アドオン、その他のプログラムやプラットフォームのソースを妥当性確認する。 |
• Supporting certificate-based OT encryption or validation in protocols, such as Open Platform Communications United Architecture (OPC UA) and Modbus Transmission Control Protocol (TCP).3,4 | • Open Platform Communications United Architecture(OPC UA)やModbus Transmission Control Protocol(TCP)などのプロトコルにおける証明書ベースのOT暗号化または妥当性確認をサポートする。3,4 |
Traditional asymmetric encryption often contributes to mechanisms that preserve information, grant authenticated access, and protect communications in a way that is effective against compromise from classic, pre-quantum computers. A CRQC-enabled attack against OT systems without postquantum protections poses a threat to all such use cases, although specific risks will vary by targeted platform and organizational context. | 従来の非対称暗号化は、情報を保持し、認証されたアクセスを許可し、通信を保護する仕組みに貢献することが多いが、これは従来の量子コンピュータ以前のコンピュータに対する攻撃に対して有効な方法である。ポスト量子保護機能のないOTシステムに対するCRQC攻撃は、あらゆる使用事例に脅威をもたらすが、具体的なリスクは標的となるプラットフォームや組織の状況によって異なる。 |
Resulting Risks | 結果として生じるリスク |
Post-quantum risks to OT will likely vary significantly between organizations, as ICS and other OT system implementations are often unique. However, for every pre-quantum asymmetric encryption mechanism, the advent of a CRQC poses a similar threat: allowing the attacker to masquerade as trusted sources, freely tamper with information undetected, or decrypt information used to protect communication channels. The list below highlights some of the specific concerns for OT systems. | OTに対する耐量子リスクは、ICSやその他のOTシステムの導入がしばしば独自であるため、組織によって大きく異なる可能性が高い。しかし、耐量子非対称暗号化メカニズムすべてにおいて、CRQCの出現は同様の脅威をもたらす。つまり、攻撃者が信頼されたソースを装い、検知されずに自由に情報を改ざんしたり、通信チャネルの保護に使用される情報を解読したりすることを可能にする。以下のリストは、OTシステムに関する具体的な懸念事項の一部を強調したものである。 |
• Unauthorized remote access: Exploiting public-key-dependent remote access functionality may grant the attacker direct access to OT local networks, supervisory control mechanisms, or important OT interfaces.5,6Attackers may leverage trust between connected devices and legitimate software to cause extensive damage to critical infrastructure systems or threaten human safety.7,8 | • 許可されていないリモートアクセス:公開鍵に依存するリモートアクセス機能を利用することで、攻撃者はOTのローカルネットワーク、監視制御機構、または重要なOTインターフェースに直接アクセスできる可能性がある。5,6攻撃者は、接続されたデバイスと正規ソフトウェア間の信頼関係を悪用して、重要なインフラシステムに甚大な被害を与えたり、人間の安全を脅かしたりする可能性がある。7,8 |
• Manipulating important messages passed between devices: Machine-in-the-middle attacks exploiting public-key protected traffic provides attackers with means to manipulate or change messages, which may contain commands or reports from one OT device to another virtually undetected.9,10 Attackers may gain complete effective control of a subordinate OT unit, misrepresent actual system behavior to a supervising or monitoring unit, or both.11 | • デバイス間でやり取りされる重要なメッセージの改ざん:公開鍵で保護されたトラフィックを悪用する中間者攻撃により、攻撃者はメッセージを改ざんしたり変更したりする手段を手に入れる。これにより、OTデバイスから別のOTデバイスへのコマンドやレポートが、ほぼ検出されずに含まれる可能性がある。9,10 攻撃者は下位のOTユニットを完全に制御し、実際のシステム動作を監視またはモニタリングするユニットに偽装したり、その両方を実行したりする可能性がある。11 |
• Highly persistent malware installations: Attackers may exploit public-key-based Secure Boot protections used to ensure integrity of core system software and firmware and defend against malware manipulating a system’s basic input/output system (BIOS) activity, boot loader, or kernel.12,13 Attackers can leverage malware undetected by Secure Boot features to create persistent, high-privilege backdoors or to execute effective follow-on attacks, including extortion attacks and destruction or theft of data.14,15 | • 非常に持続性の高いマルウェアのインストール:攻撃者は、システムの基本入出力システム(BIOS)の活動、ブートローダー、またはカーネルを操作するマルウェアから防御し、コアのシステムソフトウェアおよびファームウェアの完全性を確保するために使用される公開鍵ベースのセキュアブート防御を悪用する可能性がある。12 13 攻撃者は、セキュアブート機能では検知されないマルウェアを利用して、持続的な高権限のバックドアを作成したり、恐喝攻撃やデータの破壊・盗難などの効果的な後続攻撃を実行したりすることができる。14,15 |
• Decrypt sensitive or protected information: Although attacks against information confidentiality are not as impactful for OT (vs. IT) communications, attackers could harvest and exfiltrate or intercept encrypted OT traffic in real time that is dependent on a measure of public-key encryption protection.16 Attackers may be able to uncover OT or connected IT device credentials, gain additional insight into OT networks and traffic, or steal intellectual property such as proprietary control mechanisms, code, or designs.17 | • 機密情報や防御された情報の暗号化解除:OT(ITと比較して)の通信に対する情報機密性への攻撃はそれほど影響が大きくないが、攻撃者は公開鍵暗号化保護の程度に依存するOTトラフィックの暗号化をリアルタイムで収集、外部流出、または傍受することが可能である。16 攻撃者はOTまたは接続されたITデバイスの認証情報を取得し、OTネットワークやトラフィックに関するさらなる情報を入手し、または独自の制御メカニズム、コード、設計などの知的財産を盗むことができる可能性がある。17 |
The immediate consequences for successful or even failed intrusions can be extreme, depending on the type of compromise and operational context of an exploited OT platform. In some cases, attacks may disrupt or even physically damage entire industrial, manufacturing, or other heavy equipment automation systems beyond repair, put human safety at significant risk, or both. In addition to cyberinduced disruption, the cyber and physical incident response process may itself impact operations and lead to downtime. | 侵入が成功した場合、あるいは侵入に失敗した場合でも、その影響は深刻なものとなり得る。その深刻さは、侵害されたOTプラットフォームのタイプや運用状況によって異なる。場合によっては、攻撃によって産業用、製造事業者用、またはその他の大型機器の自動化システム全体が混乱し、修復不可能なほど物理的に損傷し、人間の安全が著しく脅かされる、あるいはその両方の事態が発生する可能性がある。サイバー攻撃による混乱に加えて、サイバーおよび物理的なインシデント対応プロセス自体が業務に影響を与え、ダウンタイムにつながる可能性もある。 |
Even without a CRQC, a sophisticated threat actor could compromise OT systems with similar consequences. However, a CRQC could make it easier for adversaries to carry out such attacks on OT systems, including by exploiting connectivity or other pathways between IT and OT devices and networks. Given the importance of OT systems for enabling industrial operations in all critical infrastructure sectors, such disruptions could impact the provision of NCFs and other essential services. | CRQCがなくても、高度な脅威行為者であれば同様の結果をもたらす形でOTシステムを侵害することが可能である。しかし、CRQCがあれば、ITとOTのデバイスやネットワーク間の接続性やその他の経路を悪用するなど、OTシステムに対する攻撃を敵対者が実行しやすくなる可能性がある。OTシステムは、すべての重要インフラセクターにおける産業活動の遂行に不可欠であるため、このような混乱はNCFやその他の不可欠なサービスの提供に影響を及ぼす可能性がある。 |
Additional Risk Considerations | その他のリスクに関する考慮事項 |
OT systems in U.S. critical infrastructure are responsible for the operations that enable many NCFs but may account for some of the last remaining platforms to achieve post-quantum cryptographic standards due to long software patching cycles, hardware replacement times, and strict procedures and governance. | 米国の重要インフラにおけるOTシステムは、多くのNCFを可能にする業務を担っているが、長いソフトウェア・パッチ適用サイクル、ハードウェアの交換期間、厳格な手順およびガバナンスにより、耐量子暗号標準を達成する最後のプラットフォームの一部となっている可能性がある。 |
• OT endpoints account for a significant proportion of out-of-date operating systems and software platforms that remain in operation, including those considered end-of-life (i.e., no longer supported by the software providers).18,19 | • 運用終了(すなわち、ソフトウェアプロバイダによるサポートが終了)と見なされるものも含め、運用中の旧式のオペレーティングシステムおよびソフトウェアプラットフォームの相当な割合を占めるのがOTエンドポイントである。18,19 |
• Some OT platforms or systems require extensive safety testing after software updates due to complicated process interdependencies or highly sensitive environments, including automating heavy equipment or controlling highly combustible materials.20,21 | • 複雑なプロセス相互依存性や、可燃性の高い材料の制御や大型機器の自動化など、極めて機密性の高い環境のために、ソフトウェアの更新後に広範な安全性テストが必要となるOTプラットフォームやシステムもある。20,21 |
• For some systems, software required to perform certain tasks may only be compatible with unsupported operating systems such as Windows XP or UNIX, deprecated software libraries and functions, or proprietary, closed-source applications that are no longer available or supported by vendors. | • システムによっては、特定のタスクを実行するために必要なソフトウェアが、Windows XPやUNIXなどのサポートされていないオペレーティングシステム、またはすでに非推奨となっているソフトウェアライブラリや機能、あるいはベンダーによる提供やサポートが終了している独自仕様のクローズドソースアプリケーションとのみ互換性がある場合がある。 |
• Safety compliance, auditing, or other validation requirements may also create situations where OT platforms are subject to significantly extended lifetimes when compared to IT.22 Some extreme OT use cases such as nuclear power generation may require operation of decades-old but compliant, validated systems to maintain safe operation and reliable compatibility with surrounding technology.23,24 | • 安全性のコンプライアンス、監査、その他の妥当性確認要件により、ITプラットフォームと比較してOTプラットフォームの耐用年数が大幅に延長される状況が生じる可能性もある。22 原子力発電などの極端なOTユースケースでは、安全な運用と周辺技術との信頼性の高い互換性を維持するために、数十年も前のシステムであっても、コンプライアンスと妥当性確認が済んでいるシステムを運用する必要がある場合がある。23,24 |
Recommendations | 推奨事項 |
Plan for Post-Quantum Computing | 耐量子コンピューティングへの対応計画 |
The transition to post-quantum cryptography will be a complex, multi-year process. OT owners and operators cannot wait until the advent of a CRQC to develop and implement a plan. While this process will likely evolve as quantum computing capabilities improve, CISA’s current understanding suggests that post-quantum algorithms available from NIST in 2024 will be resilient against CRQCs.25,26 Many of the necessary planning steps (e.g., identifying personnel and resources, inventorying systems) can begin immediately. | 耐量子暗号への移行は、複雑で複数年にわたるプロセスとなる。OTの所有者および運用者は、CRQCの出現を待たずに計画を策定し、実施する必要がある。このプロセスは、量子コンピューティング能力の改善に伴い進化していく可能性が高いが、CISAの現在の理解では、2024年にNISTから提供される耐量子アルゴリズムはCRQCに対してレジリエンスであることが示唆されている。25,26 必要な計画策定のステップ(例:人員およびリソースの識別、システムの棚卸し)の多くは、直ちに開始することができる。 |
DHS’s post-quantum cryptography roadmap is a helpful starting point for all organizations. Given the specific characteristics of OT systems, inventorying and prioritization (steps 2 and 6 in the roadmap) will be critical steps for balancing system protection and resource requirements: | DHSの「耐量子暗号化ロードマップ」は、あらゆる組織にとって有益な出発点となる。OTシステムの特性を考慮すると、インベントリ作成と優先順位付け(ロードマップのステップ2と6)は、システム防御とリソース要件のバランスを取る上で重要なステップとなる。 |
2. Organizations should inventory the most sensitive and critical datasets that must be secured for an extended amount of time. This information will inform future analysis by identifying what data may be at risk now and decrypted once a cryptographically relevant quantum computer is available. | 2. 組織は、長期間にわたって保護する必要がある最も機密性の高い重要なデータセットを洗い出すべきである。この情報は、暗号関連の量子コンピュータが利用可能になった際に、どのデータがリスクにさらされ、暗号が解読される可能性があるかを識別することで、今後の分析に役立つ。 |
6. Prioritizing one system over another for cryptographic transition is highly dependent on organization functions, goals, and needs. To supplement prioritization efforts, organizations should consider the following factors when evaluating a quantum vulnerable system: | 6. 暗号移行において、あるシステムを別のシステムよりも優先させるかどうかは、組織の機能、目標、ニーズに大きく依存する。優先順位付けの取り組みを補完するために、組織は量子脆弱性のあるシステムを評価する際に、以下の要因を考慮すべきである。 |
1. Is the system a high value asset based on organizational requirements? | 1. そのシステムは、組織の要件に基づく高価値資産であるか? |
2. What is the system protecting (e.g., key stores, passwords, root keys, signing keys, personally identifiable information, sensitive personally identifiable information)? | 2. そのシステムは、何を保護しているか(例えば、キーストア、パスワード、ルートキー、署名キー、個人を特定できる情報、機密性の高い個人を特定できる情報)? |
3. What other systems does the system communicate with? | 3. そのシステムは、他のどのシステムと通信しているか? |
4. To what extent does the system share information with federal entities? | 4. そのシステムは、どの程度連邦政府機関と情報を共有しているか? |
5. To what extent does the system share information with other entities outside of your organization? | 5. そのシステムは、組織外の他の事業体とどの程度情報を共有しているか? |
6. Does the system support a critical infrastructure sector? | 6. そのシステムは、重要なインフラ部門をサポートしているか? |
7. How long does the data need to be protected? | 7. データを防御する必要がある期間はどの程度か? |
Entities should leverage the DHS roadmap and other similar efforts to develop and implement a post-quantum transition plan specific to their organization. Tailoring transition roadmaps to OT systems may also require additional considerations, such as instances where remote access or overthe-internet communications are important or necessary, whether any encryption is feasible, the means or regularity of applying updates, or acceptable interruptions to operational tempo. | 事業体は、DHSのロードマップやその他の類似の取り組みを活用し、自組織に特化した耐量子移行計画を策定し、実施すべきである。OTシステムへの移行ロードマップのカスタマイズには、遠隔アクセスやインターネットを介したコミュニケーションが重要または必要となる場合、暗号化が実行可能かどうか、アップデートの適用方法や頻度、業務ペースの許容中断時間など、追加の考慮事項が必要となる可能性がある。 |
Reduce Exposure to Quantum Threats | 量子脅威へのエクスポージャーを低減する |
In addition to implementing quantum-specific resilience measures, entities can leverage traditional cybersecurity practices to reduce vulnerabilities in OT systems that attackers could leverage a CRQC to exploit. Entities can meaningfully reduce the risk from quantum-related threats by employing a defense-in-depth approach that layers pre- and post-quantum protections such as access controls, intrusion detection, personnel cybersecurity training, and efficient incident response and business continuity practices to protect important IT and OT networks and devices.27Successfully implementing such protections may also reduce the footprint that OT owners and operators will need to apply post-quantum security protections to. | 量子特有のレジリエンス対策を実施するだけでなく、事業体は、攻撃者がCRQCを悪用して利用できる可能性があるOTシステムの脆弱性を低減するために、従来のサイバーセキュリティ対策を活用することができる。事業体は、アクセス管理、侵入検知、職員のサイバーセキュリティ研修、効率的なインシデント対応および事業継続の実践など、耐量子および耐量子後の保護を段階的に行う多重防御アプローチを採用することで、量子関連の脅威によるリスクを大幅に軽減できる。27 このような保護策を適切に導入することで、耐量子セキュリティ保護策を適用する必要があるOTの所有者および運営者の負担を軽減できる可能性もある。 |
Strong OT network segmentation can be particularly effective in mitigating vulnerabilities associated with post-quantum cryptographic compromises by denying attackers access to OT systems.28,29,30 | OTのネットワークのセグメント化を徹底することで、攻撃者がOTシステムにアクセスできないようにすることで、耐量子暗号解読に関連する脆弱性を低減するのに特に効果的である。28,29,30 |
Figure 1: Network Segmentationi | 図1:ネットワークのセグメント化i |
i CISA, Layering Network Security Through Segmentation | i CISA、セグメンテーションによるネットワークセキュリティの階層化 |
Segmentation best practices include minimizing OT or OT-connected devices at the network perimeter (edge) and within or connected to an IT environment through intermediary “jump” devices, one-way transmission hardware diodes, data servers, and demilitarized zone (DMZ) segments.31,32,33 | セグメンテーションのベストプラクティスには、ネットワーク境界(エッジ)およびIT環境内、またはIT環境に接続された中継「ジャンプ」デバイス、一方向伝送ハードウェアダイオード、データサーバー、非武装地帯(DMZ)セグメントを介したOTまたはOT接続デバイスの最小化が含まれる。31,32,33 |
Strong OT network segmentation can protect OT public-key information and reduce threat actor access to connections used to manipulate OT messages, exhaust resources, and compromise OT devices. Entities should prioritize network segmentation for legacy OT, end-of-life software, and platforms that require extensive time to apply updates.34,35,36 | OTネットワークの強固なセグメント化は、OT公開鍵情報を防御し、OTメッセージの操作、リソースの枯渇、OTデバイスの侵害に使用される接続への脅威行為者のアクセスを削減することができる。事業体は、アップデートの適用に膨大な時間を要するレガシーOT、サポート終了ソフトウェア、プラットフォームのネットワークセグメント化を優先すべきである。34,35,36 |
Some multi-factor authentication (MFA) mechanisms can provide an additional layer of authentication without relying on pre-quantum public-key cryptography. Proper implementations of physical token or biometric identification as a second or third authentication factor may provide postquantum protection against unauthorized access of supervisory control and data acquisition (SCADA), human-machine interface (HMI), or other OT interface platforms.37 However, existing MFA implementations may rely on public-key cryptography for unauthorized access protection themselves or for establishing identity and access management mechanisms for an enterprise.38 These platforms are vulnerable to CRQC intrusions until updated or replaced with post-quantum protections. | 多要素認証(MFA)の仕組みの中には、量子コンピュータ以前の公開鍵暗号方式に頼らずに、認証の追加レイヤーを提供できるものもある。 物理トークンや生体認証を第2、第3の認証要素として適切に実装することで、監視制御およびデータ収集(SCADA)、ヒューマン・マシン・インターフェース(HMI)、その他のOTインターフェースプラットフォームに対する不正アクセスを量子コンピュータ以降の技術で防御できる可能性がある。37 しかしながら、 しかし、既存のMFA実装は、不正アクセス防御自体や、エンタープライズのアイデンティティおよびアクセス管理メカニズムの確立に、公開鍵暗号方式に依存している可能性がある。38 これらのプラットフォームは、更新されるか、耐量子保護に置き換えられるまでは、CRQC侵入に対して脆弱である。 |
Build in Crypto-Agility | 暗号アジリティの構築 |
Crypto-agile platforms, including operating systems and compatible software with strong vendor support, give OT owners and operators the means to enforce reliable validation and authentication mechanisms without the need to replace surrounding infrastructure in the advent of a CRQC.39 OT owners and operators should request crypto-agile features in ICS equipment acquisitions since reliable asymmetric encryption is vital for validating uncorrupted information and intended delivery channels. | 暗号アジリティの高いプラットフォーム(強力なベンダーサポート付きのオペレーティングシステムや互換性のあるソフトウェアを含む)は、OTの所有者や運用者に、CRQCの発生時に周辺インフラを交換することなく、信頼性の高い妥当性確認および認証メカニズムを実行する手段を提供する。39 信頼性の高い非対称暗号化は、損傷のない情報の妥当性確認や意図した配信チャネルの検証に不可欠であるため、OTの所有者や運用者は、ICS機器の導入に際して暗号アジリティの高い機能の搭載を要求すべきである。 |
OT or OT-connected devices at the network perimeter, especially those communicating over-theinternet, are likely to be priority candidates for post-quantum mitigation. These devices may serve as vectors for unauthorized remote access, corrupted instructions, or other messages to subordinate OT technology at long distances or in unsafe or difficult-to-access locations. Relevant best practices for establishing OT crypto-agility include: | ネットワーク境界にあるOTまたはOT接続デバイス、特にインターネット上でコミュニケーションを行うものは、耐量子低減の優先候補となる可能性が高い。これらのデバイスは、長距離、または安全でない、あるいはアクセスが困難な場所にある下位のOTテクノロジーに対する不正なリモートアクセス、改ざんされた指示、またはその他のメッセージのベクトルとして機能する可能性がある。OTの暗号アジリティを確立するための関連するベストプラクティスには、以下が含まれる。 |
• Configuring OT networks such that perimeter devices are ready to update or patch with little notice.40,41 | • OTネットワークを構成し、周辺機器が通知後すぐに更新やパッチ適用ができるようにする。40,41 |
• Maintaining vendor technology that complies with post-quantum standards, implementations, and frameworks.42,43 | • 量子コンピューター時代以降の標準、実装、フレームワークに準拠するベンダー技術を維持する。42,43 |
• Deploying platforms with crypto-agile encryption management mechanisms.44,45 | • 暗号アジャイルな暗号化管理メカニズムを備えたプラットフォームを展開する。44,45 |
• Applying Secure by Design and Secure by Default principles and sound cryptographic implementation.46,47 | • セキュアバイデザインとセキュアバイデフォルトの原則を適用し、健全な暗号実装を行う。46,47 |
Update to Post-Quantum Algorithms | 耐量子アルゴリズムへの更新 |
To the extent possible, critical infrastructure owners and operators should implement the latest postquantum encryption standards.ii NIST released the first 3 finalized Federal Information Processing Standards (FIPS) for Post-Quantum Cryptography on August 13, 2024. Some of these standards are designed for different aspects of encryption (e.g., key encapsulation mechanisms vs. digital signatures), so entities may need to adopt more than one. | 重要インフラの所有者および運営者は、可能な限り最新の耐量子暗号化標準を導入すべきである。ii NISTは2024年8月13日、耐量子暗号化に関する最初の3つの最終版連邦情報処理規格(FIPS)を発表した。これらの標準規格の一部は暗号化の異なる側面(例えば、鍵カプセル化メカニズムとデジタル署名)を対象としているため、事業体は複数の標準規格を採用する必要がある可能性がある。 |
Cryptographic mechanisms create processing demand for the systems that encrypt, decrypt, sign, and validate communications. Additional processing overhead from adding encryption mechanisms or upgrading existing ones may exceed current hardware capabilities in OT systems. Especially susceptible to performance constraints are systems considered to be legacy platforms or those manufactured before cryptographic standards became common.48 In instances where platforms must migrate to post-quantum algorithms, OT owners and operators may be forced to replace some hardware or implement surrounding, capable architecture if core systems are not computationally sufficient to support post-quantum protections. | 暗号化メカニズムは、暗号化、復号、署名、およびコミュニケーションの妥当性確認を行うシステムに処理上の要求を生じさせる。暗号化メカニズムを追加したり、既存のものをアップグレードしたりすることによる処理上のオーバーヘッドは、OTシステムにおける現在のハードウェア能力を超える可能性がある。特に、パフォーマンスの制約を受けやすいのは、レガシープラットフォームと見なされるシステムや、暗号化標準が一般的になる前に製造されたシステムである。48 プラットフォームを耐量子アルゴリズムに移行しなければならない場合、OTの所有者および運用者は、コアシステムが耐量子防御をサポートするのに十分な計算能力を持たない場合、一部のハードウェアを交換するか、対応可能なアーキテクチャを導入することを余儀なくされる可能性がある。 |
Other challenges with implementing or updating cryptographic mechanisms may affect OT systemlevel interoperability on a protocol or application basis. Original equipment manufacturing relationships with vendors and owner and operator dependencies on external service providers compound these interoperability concerns which may impact operational uptime, visibility, or compliance.49,50 In relevant cases, manufacturers, vendors, and service providers share responsibility with OT owners and operators in maintaining safety and continuity as new cryptographic measures are implemented. | 暗号化メカニズムの導入や更新に伴うその他の課題は、プロトコルやアプリケーションのレベルでOTのシステムレベルの相互運用性に影響を及ぼす可能性がある。ベンダーとのOEM関係や、外部サービスプロバイダへの所有者および運営者の依存関係は、相互運用性に関する懸念をさらに複雑化させ、運用稼働時間、可視性、またはコンプライアンスに影響を及ぼす可能性がある。49,50 関連する事例では、新しい暗号化対策が導入される場合、製造事業者、ベンダー、およびサービスプロバイダは、OTの所有者および運営者と安全と継続性を維持する責任を共有する。 |
As quantum computing capabilities evolve, other post-quantum cryptographic standards may emerge. Critical infrastructure owners and operators should, on a prioritized basis, update systems to incorporate current and future standards. | 量子コンピューティング能力が進化するにつれ、他の耐量子暗号標準が現れる可能性もある。重要インフラの所有者および運営者は、優先順位に従って、現行および将来の標準を組み込むためにシステムを更新すべきである。 |
« 欧州委員会 NIS2指令 - 欧州委員会施行規則C(2024) 7151と附属書 (2024.10.17) | Main | オランダ データ保護局 意見募集 職場や教育における感情認識のための特定のAIシステムの禁止 (2024.10.31) »
Comments