30.7 C
Jakarta
Tuesday, October 22, 2024
HomePerbankanMengapa bank perlu membuat rencana di luar enkripsi pasca-kuantum

Mengapa bank perlu membuat rencana di luar enkripsi pasca-kuantum

Date:

Cerita terkait

Pekan lalu, kelompok perdagangan yang berfokus pada keamanan siber untuk industri jasa keuangan merilis whitepaper mengadvokasi bank dan institusi lain untuk mengadopsi ketangkasan dalam standar enkripsi, sehingga mereka dapat mengganti algoritma sesuai kebutuhan jika standar saat ini dilanggar atau melemah.

Kelompok tersebut, Pusat Berbagi dan Informasi Jasa Keuangan, atau FS-ISAC, mempromosikan apa yang disebut “kelincahan kriptografi” — sebuah ide hal ini sudah ada selama dua dekade — bukan hanya karena bank kini menghadapi prospek untuk mengadopsi seperangkat standar enkripsi baru yang dapat menahan serangan dari komputer kuantum, namun karena ini bukan pertama kalinya mereka harus beradaptasi. Dan, banyak yang berharap, ini bukan yang terakhir.

“Industri jasa keuangan harus mengambil posisi kepemimpinan dalam ketangkasan kriptografi, memastikan kesucian dan keamanan data dan penyimpanan seiring dengan terus berkembangnya ancaman,” kata Michael Silvermankepala strategi dan inovasi di FS-ISAC.

Whitepaper tersebut, berjudul Membangun Ketangkasan Kriptografi di Sektor Keuangan, mengikuti pengumuman pada bulan Agustus oleh Institut Standar dan Teknologi Nasional, atau NIST, yang menyelesaikan tiga standar kriptografi baru yang dirancang untuk menahan serangan dari komputer kuantum. Hal ini juga terjadi setelah para ahli siber G7, yang dipimpin oleh Departemen Keuangan AS dan Bank of England, merilis sebuah pernyataan bulan lalu menyoroti potensi risiko yang ditimbulkan oleh komputer kuantum, termasuk terhadap algoritma enkripsi saat ini.

Ide dari whitepaper ini, kata Silverman, adalah untuk memungkinkan kelangsungan bisnis bahkan ketika kriptografi yang ada – seperti algoritma yang ingin digantikan oleh NIST – dikompromikan atau dilemahkan.

Salah satu standar NIST baru, FIPS 203, akan menggantikan algoritma enkripsi RSA yang banyak digunakan dengan algoritma penggantian bukti kuantum, yang disebut Mekanisme Enkapsulasi Kunci Berbasis Modul-Lattice, atau ML-KEM. Meskipun saat ini tidak ada komputer kuantum yang dapat memecahkan versi RSA yang paling umum digunakan, banyak ahli meyakini hal tersebut hanya masalah waktu sebelum dianggap usang.

Standar enkripsi yang selalu berubah

Para ahli mengatakanbahkan sebelum NIST menyelesaikan standar kriptografi barunya, urgensi penerapan kriptografi tahan kuantum tidak terletak pada tantangan langsung, seperti transisi ke ML-KEM pada tahun depan, dan lebih pada tantangan jangka panjang dalam mengembangkan pendekatan tangkas. untuk kriptografi. Hal ini mungkin melibatkan, misalnya, penggantian ML-KEM di masa depan dengan beberapa alternatif yang lebih baru.

Jika sejarah kriptografi merupakan indikasinya, peralihan ke penggunaan ML-KEM dan dua algoritma lainnya yang diselesaikan NIST bukanlah yang terakhir. Memang benar, NIST telah mengakui perlunya algoritma cadangan yang dapat menggantikan ML-KEM jika rusak. Dalam pengumumannya pada bulan Agustus, NIST mengatakan pihaknya berencana untuk merilis algoritma kriptografi pasca-kuantum kelas kedua pada akhir tahun ini.

Seperti yang diuraikan FS-ISAC dalam laporannya, ada banyak perubahan pada standar kriptografi seiring dengan beralihnya perbankan ke digital. Pada tahun 1977, NIST menyelesaikan Standar Enkripsi Data, atau DES, dan meskipun saat ini dikenal tidak aman, NIST terbukti berpengaruh di seluruh industri dan akademisi pada saat itu, tidak terkecuali di bidang jasa keuangan, di mana bank-bank membuang algoritma kepemilikan yang mereka gunakan demi mendukung sistem enkripsi data. rekomendasi NIST.

Sejak itu, NIST telah menjadi yang terdepan dalam banyak perubahan standar. Pada tahun 2001, NIST menerbitkan Advanced Encryption Standard, atau AES, sebagai generasi berikutnya yang menindaklanjuti DES (dan Triple DES yang terkait erat).

Peningkatan kapasitas komputasi mengharuskan bank dan perusahaan lain untuk terus mengadopsi versi terbaru dari algoritma enkripsi RSA yang populer, untuk mendukung kunci yang lebih besar yang semakin sulit dibobol seiring berjalannya waktu. Hal ini mungkin juga berlaku pada ML-KEM.

Dalam bidang hash – algoritma yang dirancang untuk melindungi kata sandi – awal tahun 2000-an membawa transisi dari MD5 ke SHA-1, sebuah standar yang diterbitkan oleh NIST pada tahun 1995, setelah ditemukan kelemahan pada algoritma lama. Pada tahun 2017, Google kemudian mengidentifikasi kelemahan dalam SHA-1, yang mendorong NIST untuk merekomendasikan transisi ke SHA-3, yang telah distandarisasi dua tahun sebelumnya dan tetap menjadi standar saat ini.

Mandat ‘kelincahan kriptografi’ yang baru

Sejarah transisi kriptografi dan semakin kompleksnya upaya transisi, seiring dengan berkembangnya sistem dan perangkat keras, telah mendorong FS-ISAC untuk merekomendasikan pendekatan yang lebih holistik yang disebut ketangkasan kriptografi.

“Kelincahan kriptografi adalah ukuran kemampuan organisasi untuk mengadaptasi solusi atau algoritma kriptografi (termasuk parameter dan kuncinya) dengan cepat dan efisien dalam menanggapi perkembangan kriptanalisis, ancaman yang muncul, kemajuan teknologi dan/atau kerentanan,” demikian bunyi laporan FS-ISAC. .

Dengan kata lain, FS-ISAC juga menyebut ketangkasan kriptografi sebagai “prinsip desain” yang memungkinkan perubahan cepat terkait kriptografi dengan gangguan minimal terhadap operasi bisnis.

Makalah FS-ISAC setebal 26 halaman memberikan kerangka kerja delapan langkah untuk mengganti algoritma yang tidak aman, yang melibatkan inventarisasi jenis algoritma yang digunakan suatu institusi dan di mana; merencanakan cara mengganti algoritma tersebut; menguji dan memvalidasi penggantinya; dan seterusnya, hingga tahap inventaris berikutnya dimulai.

Makalah ini juga menguraikan sembilan elemen inti dari transisi ketangkasan kripto yang sukses, model kematangan lima tahap untuk menilai tingkat kelincahan kripto organisasi, dan pro dan kontra dari banyak rincian teknis tentang bagaimana suatu organisasi dapat mempersiapkan diri untuk menggantikan kriptografi yang tidak aman. algoritma.

Sebagai salah satu contoh, makalah ini menilai crypto-as-a-service, sebuah pola desain di mana suatu organisasi mempertahankan algoritme enkripsinya dalam aplikasi yang benar-benar terpisah dari aplikasi yang menggunakannya. Pemisahan ini menciptakan apa yang disebut “tirai ajaib” yang memungkinkan organisasi menukar sistem kriptografi sesuai kebutuhan.

Salah satu kelemahan sistem crypto-as-a-service adalah latensi yang mungkin timbul. Mengirim permintaan ke aplikasi atau proses lain dapat menambah waktu milidetik pada operasi dekripsi atau enkripsi yang akan dengan cepat menambah biaya komputasi yang lebih tinggi seiring berjalannya waktu. Makalah FS-ISAC mengeksplorasi rincian teknis ini, serta pandangan yang lebih luas tentang mengapa pertimbangan-pertimbangan ini penting.

“Makalah ini merupakan kolaborasi yang luar biasa, menggabungkan pengetahuan dan pengalaman lebih dari 30 pakar kuantum dan keamanan dari sektor jasa keuangan, menjadi satu artefak untuk audiens bisnis dan teknis,” kata Peter Bordow, ketua FS -Kelompok kerja ISAC yang memproduksi makalah dan direktur pelaksana keamanan kuantum di Wells Fargo.

hanwhalife

hanwha

asuransi terbaik

asuransi terpercaya

asuransi tabungan

hanwhalife

hanwha

asuransi terbaik

asuransi terpercaya

asuransi tabungan

hanwhalife

hanwha

berita hanwha

berita hanwhalife

berita asuransi terbaik

berita asuransi terpercaya

berita asuransi tabungan

informasi asuransi terbaik

informasi asuransi terpercaya

informasi asuransi hanwhalife

Langganan

Cerita terbaru