Nội dung bài viết
Về mặt kỹ thuật, không có lợi ích thiết thực nào khi sử dụng PQC. Vậy tại sao nó lại được sử dụng?
Một dòng ransomware tương đối mới đang sử dụng một phương pháp mới để cường điệu hóa sức mạnh của mã hóa dùng để xáo trộn các tập tin—tạo ra hoặc ít nhất là tuyên bố rằng nó được bảo vệ khỏi các cuộc tấn công của máy tính lượng tử.
Kyber, tên gọi của ransomware, đã xuất hiện ít nhất từ tháng 9 năm ngoái và nhanh chóng thu hút sự chú ý khi tuyên bố rằng nó sử dụng ML-KEM, viết tắt của Cơ chế đóng gói khóa dựa trên mô-đun mạng và là một tiêu chuẩn được Viện Tiêu chuẩn và Công nghệ Quốc gia quản lý.
Tên ransomware Kyber xuất phát từ tên thay thế của ML-KEM, cũng là Kyber. Trong phần còn lại của bài viết, Kyber đề cập đến ransomware; thuật toán được gọi là ML-KEM.
ML-KEM là phương pháp mã hóa bất đối xứng để trao đổi khóa. Nó liên quan đến các bài toán dựa trên mạng, một cấu trúc toán học mà máy tính lượng tử không có lợi thế trong việc giải quyết so với máy tính cổ điển.
ML-KEM được thiết kế để thay thế các hệ thống mật mã Elliptic Curve và RSA, cả hai đều dựa trên các vấn đề mà máy tính lượng tử có đủ sức mạnh có thể giải quyết.
Hôm thứ Ba, công ty bảo mật Rapid7 cho biết họ đã đảo ngược Kyber đã thiết kế điện tử và phát hiện ra rằng biến thể Windows sử dụng ML-KEM1024, phiên bản có độ mạnh cao nhất của tiêu chuẩn PQC (mật mã hậu lượng tử).
Kyber đang sử dụng ML-KEM để che giấu khóa dùng để mã hóa dữ liệu của nạn nhân bằng AES-256, một tiêu chuẩn mã hóa đối xứng cũng có khả năng chứng minh lượng tử.
(Như đã báo cáo trước đây, AES-128 sẽ đủ khả năng chống lại một cuộc tấn công lượng tử.) Brett Callow, nhà phân tích mối đe dọa tại công ty bảo mật Emsisoft, cho biết đây là trường hợp ransomware đầu tiên được xác nhận sử dụng PQC.
Không có lợi ích thiết thực nào cho các nhà phát triển Kyber khi chọn thuật toán trao đổi khóa PQC. Thông báo đòi tiền chuộc của Kyber cho nạn nhân một tuần để phản hồi.
Máy tính lượng tử có khả năng chạy thuật toán của Shor — một loạt các phương trình toán học cho phép phá vỡ RSA và ECC (mật mã đường cong elip) — ít nhất là ba năm nữa và có thể còn xa hơn nữa. Trong khi đó, một biến thể Kyber nhắm vào các hệ thống chạy VMware cũng tuyên bố sẽ sử dụng ML-KEM.
Rapid7 cho biết cái nhìn sâu hơn của họ cho thấy rằng, trên thực tế, nó sử dụng RSA với các khóa 4096-bit, một sức mạnh sẽ khiến thuật toán của Shor thậm chí còn mất nhiều thời gian hơn để phá vỡ.
Anna Širokova, nhà nghiên cứu bảo mật cấp cao của Rapid7 và là tác giả của bài đăng hôm thứ Ba, cho biết việc sử dụng hoặc được tuyên bố sử dụng ML-KEM có thể chỉ là một mánh lới quảng cáo thương hiệu và việc triển khai nó đòi hỏi tương đối ít công sức của các nhà phát triển Kyber.
Đầu tiên, đó là tiếp thị cho nạn nhân. “Mã hóa sau lượng tử” nghe có vẻ đáng sợ hơn nhiều so với “chúng tôi đã sử dụng AES”, đặc biệt đối với những người ra quyết định phi kỹ thuật, những người có thể đang đánh giá xem có nên trả tiền hay không.
Đó là một thủ thuật tâm lý. Họ không lo lắng về việc ai đó phá vỡ mã hóa sau một thập kỷ nữa.
Họ muốn thanh toán trong vòng 72 giờ. Thứ hai, chi phí thực hiện thấp.
Thư viện Kyber1024 (được đổi tên thành ML-KEM) có sẵn và được ghi chép đầy đủ. Ransomware không mã hóa trực tiếp các tập tin của bạn bằng Kyber1024.
Điều đó sẽ chậm. Thay vào đó, nó: Ở Rust, đã có thư viện hỗ trợ Kyber1024.
Nhà phát triển chỉ cần thêm nó vào phần phụ thuộc của họ và gọi một hàm để bọc khóa. Bất chấp sự cường điệu hóa, Kyber cho rằng PQC đang thu hút sự chú ý của các luật sư và giám đốc điều hành ít thiên về kỹ thuật hơn khi quyết định cách đáp ứng yêu cầu tiền chuộc.
Các nhà phát triển Kyber đang hy vọng ấn tượng rằng mã hóa có sức mạnh vượt trội sẽ khiến mọi người phải trả tiền. Ars Technica đã tách tín hiệu khỏi nhiễu trong hơn 25 năm năm.
Với sự kết hợp độc đáo giữa hiểu biết về kỹ thuật và mối quan tâm sâu rộng đến nghệ thuật và khoa học công nghệ, Ars là nguồn đáng tin cậy trong biển thông tin. Suy cho cùng, bạn không cần phải biết mọi thứ, chỉ cần biết những gì quan trọng.
Gợi ý thực hành:
1. Theo dõi thông báo từ cơ quan địa phương tại California.
2. Kiểm tra nguồn chính thức trước khi chia sẻ lại thông tin.