Offensiv kvantesikkerhet og trusselanalyse
Kvantedatamaskiner er ikke bare en mulighet — de er et våpen. Her analyserer vi truslene fra angreiperens perspektiv, fordi du bare kan forsvare deg mot det du forstår.
Fem kvanteangrepsvektorer du må kjenne
Angriperens verktøykasse i kvantealderen.
Direkte kryptoanalyse
Shors algoritme bryter RSA og ECC direkte. Krever ~4000 feiltolerante logiske qubits. Bryter TLS, VPN, e-postkryptering, digitale sertifikater og all asymmetrisk kryptografi simultant.
Harvest Now, Decrypt Later
Fang kryptert trafikk i dag, dekrypter med kvantedatamaskin i morgen. Pågår allerede — statlige aktører samler diplomatisk, militær og finansiell kommunikasjon i stor skala.
Signaturforfalskelse
Utled private signeringsnøkler fra offentlige nøkler. Forfalsker digitale signaturer, kodesignering, sertifikater og finansielle transaksjoner. Kryptovaluta spesielt sårbar.
Symmetrisk svekking (Grovers algoritme) gir kvadratisk speedup for brute-force søk. AES-128 reduseres til 64-bits effektiv sikkerhet — utilstrekkelig. AES-256 reduseres til 128-bits — fortsatt sikkert. SHA-256 hash-kollisjoner akselereres, men dobling av output kompenserer.
Kvantenøkkelutledning mot eksponerte offentlige nøkler. Spesielt relevant for kryptovaluta der offentlige nøkler eksponeres ved transaksjoner, men også for TLS-sertifikater, SSH-nøkler og enhver tjeneste som eksponerer offentlige nøkler. Les mer om maskinvaren som muliggjør dette på Qubits.no.
Angrepsoversikt og konsekvenser
| Angrepsvektor | Algoritme | Mål | Konsekvens | Status |
|---|---|---|---|---|
| Direkte kryptoanalyse | Shors | RSA, ECC, DH | All asymmetrisk krypto brytes | Venter på HW |
| HNDL | Shors (fremtidig) | All kryptert trafikk | Historisk data eksponert | Pågår nå |
| Signaturforfalskelse | Shors | ECDSA, RSA-sig | Identitetsbedrageri | Venter på HW |
| Symmetrisk svekking | Grovers | AES-128, SHA | Halvering av sikkerhet | Venter på HW |
| Nøkkelutledning | Shors | Eksponerte offentlige nøkler | Tyveri av midler/data | Venter på HW |
Harvest Now, Decrypt Later: Trusselen som allerede pågår
Du trenger ikke vente på Q-Day for å bli angrepet.
Kort svar: HNDL er den eneste kvantetrusselen som er aktiv i dag. Etterretningstjenester og avanserte trusselaktører fanger opp og lagrer kryptert kommunikasjon i påvente av kvantedatamaskiner som kan dekryptere den. Datatilsynet i flere land har anerkjent HNDL som en reell trussel.
HNDL-trusselen er spesielt alvorlig fordi den er usynlig. Du vet ikke at du blir overvåket. Trafikken ser normal ut. Angrepet materialiserer seg først årevis senere. Data med lang verdi — statshemmeligheter, helsejournaler, forretningsstrategier, finansielle transaksjoner, fusjonsforhandlinger — er primærmål.
Kinas MSS (Ministry of State Security), Russlands SVR og GRU, NSA og Five Eyes, og avanserte cyberkriminelle grupper antas alle å drive HNDL-innsamling i varierende grad. Kina investerer mest i kvanteteknologi og antas å ha den mest aggressive HNDL-strategien. Norge, som NATO-medlem og energistormakt, er et sannsynlig mål.
Michele Mosca formulerte det beste verktøyet for HNDL-risikovurdering: Hvis X (datalevetid) + Y (tid for migrering) > Z (tid til Q-Day), er du allerede i risikosonen. Eksempel: Helsejournaler (X = 50 år) + migrering (Y = 5 år) = 55 år. Hvis Q-Day er om 10 år (Z = 10), er du 45 år for sent ute. Start migreringen nå via QuantumSecurity.no.
Kryptoanalytiske tidslinjer
Når forskjellige kryptosystemer kan falle.
Estimert kvantetrussel per kryptosystem
| Kryptosystem | Angrep | Qubits krevd | Tidligst mulig | Sannsynlig |
|---|---|---|---|---|
| RSA-2048 | Shors | ~4000 logiske | 2030 | 2033-2040 |
| ECC P-256 | Shors | ~2500 logiske | 2029 | 2032-2038 |
| RSA-4096 | Shors | ~8000 logiske | 2035 | 2038-2045 |
| AES-128 | Grovers | ~2500 logiske | 2030 | Sårbar ved Q-Day |
| AES-256 | Grovers | ~6500 logiske | Trygg | Forblir sikker |
| Bitcoin ECDSA | Shors | ~2500 logiske | 2029 | 2032-2038 |
Disse estimatene er basert på nåværende forståelse av feilkorrigeringsoverhead og qubit-teknologiens utviklingstakt. ECC faller først fordi det krever færre logiske qubits enn RSA. Dette betyr at kryptovaluta og betalingssystemer som bruker ECDSA er spesielt utsatt.
Kina, USA og EU kjører et kvantekappsløp med milliardinvesteringer. Gjennombrudd i feilkorrigering kan fremskynde tidslinjene dramatisk. Googles demonstrasjon i 2023 av forbedret feilkorrigering med skala var en milepæl. Utviklingen kan akselerere raskt. For skybasert tilgang til kvanteprosessorer og muligheten til å følge utviklingen selv, se QuantumCloud.no.
Kvante-red team: Trusselmodellering i praksis
Tenk som angriperen for å beskytte organisasjonen.
Kort svar: Et kvante-red team evaluerer organisasjonens kryptografiske motstandsdyktighet mot fremtidige kvanteangrep. Det handler om å identifisere hva en angriper med kvantedatamaskin ville angrepet først, og sikre at de mest verdifulle målene er beskyttet.
Kryptografisk inventar
Kartlegg alle kryptografiske algoritmer, nøkler og sertifikater. Identifiser alle RSA- og ECC-avhengigheter. Dokumenter i et kryptografisk register. QuantumSecurity.no har en komplett guide.
HNDL-eksponering
Identifiser all kommunikasjon som fanges opp av passive avlyttere. Vurder datalevetid og sensitivitet. Bruk Mosca-teoremet for risikoberegning.
Kryptoagilitetsvurdering
Kan algoritmer byttes raskt? Er krypteringen hardkodet? Har vi abstraksjonslag? Manglende kryptoagilitet er den største risikoen. QuantumSecurity.no dekker arkitektur.
Angriperprofiler i kvantealderen
Statlige aktører (APT) er den primære trusselen. De har ressurser til å bygge eller kjøpe kvantedatamaskin-tilgang, driver HNDL-innsamling i dag, og har langsiktige etterretningsbehov. NSA har eksplisitt advart om denne trusselen gjennom CNSA 2.0.
Avanserte kriminelle grupper vil få tilgang via kvante-skytjenester eller lekkede verktøy. Primærmål: kryptovaluta-tyveri og finanssvindel. Lavere terskel enn direkte RSA-brudd fordi ECDSA-angrep krever færre qubits.
Terrorister og hacktivister vil primært bruke kvantedekryptert HNDL-data for utpressing, lekkasjer og destabilisering. Direkte kvanteberegning er mindre sannsynlig.
Som angriper med tidlig kvantetilgang: (1) Dekrypter HNDL-arkiv av diplomatisk kommunikasjon. (2) Angrip ECDSA-nøkler for kryptovaluta — umiddelbar finansiell gevinst. (3) Forfalsker kodesigneringssertifikater for supply chain-angrep. (4) Bryt TLS for sanntids avlytting av ikke-migrerte systemer. For hvert av disse scenarioene har QuantumSecurity.no forsvarsstrategier, og IT-FIRMA tilbyr strategisk rådgivning.
Kvantetrusler mot norsk infrastruktur
Spesifikke sårbarheter og angrepsflater.
Norge er et spesielt attraktivt mål for HNDL-innsamling. Som NATO-medlem, energistormakt, og vertskap for etterretningsinfrastruktur har norsk kommunikasjon høy verdi for utenlandske etterretningstjenester. Norske virksomheter innen energi, forsvar, fiskeri og maritime sektorer er sannsynlige mål.
BankID og Vipps bruker RSA-sertifikater — hele den norske digitale identitetsinfrastrukturen er sårbar. Helse-Norge med elektroniske pasientjournaler inneholder data med ekstremt lang levetid. Equinor og energisektoren har operasjonell teknologi (OT) med lange livssykluser og sensitiv produksjonsdata. Forsvaret og statsforvaltningen håndterer gradert kommunikasjon som er primærmål for HNDL. Se QuantumPay.no for detaljer om finanssektorens sårbarhet.
Norge har høy digital modenhet, noe som betyr stor angrepsflate. Avhengigheten av BankID for digital identitet skaper et single point of failure. Energiinfrastruktur med SCADA/ICS-systemer bruker ofte eldre kryptografi. Helsedata har svært lang levetid og høy sensitivitet. Alt dette krever umiddelbar oppmerksomhet. AIQUANTUM.no har den komplette strategiske handlingsplanen.
Nøkkelbegreper for offensiv kvantesikkerhet
Trusselanalytikernes vokabular.
HNDL (Harvest Now, Decrypt Later) er strategien der kryptert data samles i dag for fremtidig dekryptering. Mosca-teoremet beregner om X+Y>Z betyr at du allerede er i risikosonen. CRQC (Cryptographically Relevant Quantum Computer) er en kvantedatamaskin som kan bryte produksjons-kryptografi. Kvanteoverlegenhet er demonstrasjon av at kvantedatamaskiner utkonkurrerer klassiske for et spesifikt problem.
Ofte stilte spørsmål om offensiv kvantesikkerhet
Svarene sikkerhetsansvarlige og analytikere trenger.