catch-img

【ISC2メンバーが書く】Black Hat USA 2024 ブログ第4弾<量子コンピューティングとセキュリティ編>

皆様、お世話になっております。

月に(約)1度のBlack Hat USA 2024の講演まとめブログです。これだけ記事を投稿しても書ききれないほど、サイバーセキュリティの奥深さを日々実感するばかりです。


改めまして、私はNOP社内にてサイバーセキュリティ製品や考え方の啓蒙を行っております寒川(サンガワ)と申します。


今回はシンプルに、「量子コンピューティングとセキュリティの最先端」をテーマに、講演内容を特集していきます!


目次[非表示]

  1. 1.量子コンピューティングの進化とセキュリティへの影響
  2. 2.武器から標的へ: 量子コンピュータのパラドックス
  3. 3.まとめ


量子コンピューティングの進化とセキュリティへの影響


原題:Quantum Security: Myths, Facts, and Realities


パネルディスカッション参加者:
Jean-Philippe Aumasson  |  CSO, Taurus
Mark Carney  |  CTO and Co-Founder, Quantum Village
Tommaso Gagliardoni  |  Principal Cryptographer and Global Lead in Quantum Security, Kudelski Security, Switzerland
Nathan Hamiel  |  Senior Director of Research, Kudelski Security


この公演の要約:


量子コンピューターの進化と商業化に伴うリスクとそれに対する取り組みについて、量子コンピューティング、サイバーセキュリティ、暗号化学のスペシャリストが集いパネルディスカッションを行いました。


<量子コンピューターのおさらいと、リスクについて>


・量子コンピューター自体はまだプロトタイプであり、見せ方として「誇大広告」となっているシーンも多々見受けられます。


・また、量子コンピューティングは古典的なビット計算の代わりに量子ビットを用いることで、様々な問題の解決に役立ちます。


・量子コンピューティングにおける「量子もつれ」「量子デコヒーレンス」「重ね合わせ」について説明。


・リスクとして、高度な計算力により「暗号鍵の解読」など悪用される懸念があります。


・具体的には、大規模で暗号解析能力の高い量子コンピューターが構築されれば、現在使用されているほとんどの暗号方式の基礎は破られます。


・ただ、現時点では最先端の量子コンピューターでもエラーが発生することもあるので、更に大規模な量子コンピューティングの構築は現状困難です。


<「アルゴリズム」と「量子耐性暗号」>


・RSAや他の暗号方式を破るアルゴリズムとして「ショアのアルゴリズム」と「グローバーのアルゴリズム」の存在を説明。


・これらを効果的に実行するには、エラー訂正された量子ビット、数百万の量子ビットが必要であることを説明。


・この2つのアルゴリズムは、自分が生きているうちには実現しないだろうという話も出ましたが、それらのリスクも考慮する必要があると説明。


・上記のリスク対策としては、量子コンピューティングにも耐性を持つ「量子耐性暗号」という概念が生まれています。


・ただし、まだ考え方として未熟であり脆弱性も懸念されるため、「従来型の暗号方式」とのハイブリッド暗号化という概念もあります。また、運用面でも「従来型暗号との互換性」や「鍵サイズの肥大化」など、まだデメリットが多く、普及には時間がかかるようです。


・よって、すべての業界や分野で取り入れるのではなく、必要とされる箇所に特定すること、そのためにリスク評価が正しく行われることの必要性を説明していました。


<「量子鍵配布」と「量子セキュリティ対策」>


・「量子鍵配送」(QKD)の概念とセキュリティにおける活用を説明 (※1)


・ただし、QKDは鍵交換の問題の解決のみであり、データ自体の暗号化、署名には使えないと指摘がありました。


・また、最新の研究ではQKDにもハッキングが可能であると主張していました。


・「量子耐性暗号」が必要となる分野のアセスメントが重要。「暗号技術」自体のインベントリ化も今後重要となるようです。


(※1) 「量子鍵配送」… 双方が秘密鍵を用いてデータを暗号化/復号化することは共通だが、その配送を「量子状態」にして配送することで、量子もつれ/重ね合わせの原理により、「盗聴/偵察」自体を検知可能とする配送方法


まとめ:


・量子コンピューティングには様々な技術があり、サイバーセキュリティにおいては「QKD」のように実用化まで落とし込めている使われ方もありますが、それもまた脆弱性があり、完全なレベルには至っていません。


・よって、量子技術の潜在的なリスクと、現時点で行えることの両方を考慮した「量子セキュリティ」を知ることが重要です。


・量子コンピューティングに関する情報は、例えば「量子コンピューティングが必ず優れている」のようにセンセーショナルで誇大的に書かれていることがあるので、情報の精査を正しく行った上で理解する必要があります。


サンガワ的見解:

このパネルディスカッションでは、「量子コンピューティング」という今注目されている技術におけるセキュリティ業界での活用について熱く討論されていました。その中で、DSAとポスト量子で署名するようなハイブリッド暗号化など現実的な解もあり、未だ進化を続けている量子コンピューティングのセキュリティ活用は目まぐるしい進化を遂げている事が実感できました。また、ディスカッション内では「量子至上主義」という考えの危険性を訴えていたのも印象的でした。



武器から標的へ: 量子コンピュータのパラドックス

原題:From Weapon to Target: Quantum Computers Paradox

講演者:

Adrian Coleșa  |  Senior Security Researcher, Bitdefender
Sorin Boloș  |  Quantum Software Engineer, Transilvania Quantum

この公演の要約:

量子コンピューターは、その計算能力から「従来の暗号技術を解読する力」に注目されています。

しかしその一方で、「量子コンピューター自体のセキュリティ」が置き去りになっています。

量子コンピューター自体の安全性とは何かをベースに、実際の量子プラットフォーム、ならびに量子処理ユニット(QPU)での検証結果や実攻撃手法も解説し、保護の必要性を解いていきます。


※ 量子プラットフォーム …

量子コンピューターをクラウド経由で利用できるサービスや開発環境のこと。代表的なブランドはIBM Quantum、IonQ Cloud、Azure Quantumなどがあります。

※ 量子処理ユニット(QPU) … 

従来のCPUやGPUに対し、量子ビット(キュービット)を用いた計算を行う専用プロセッサです。各メーカーが提供する量子コンピューターの中核を担い、量子超越性を活かした高速計算を実現します。


量子技術:量子コンピューターとサイバーセキュリティ


・IBM QuantumやIonQなどの量子プラットフォームは、暗号技術の脅威となる一方で、攻撃対象にもなり得ると指摘されました。


・本講演のための研究では、量子コンピューターの脅威モデルを特定し、APIトークンや量子回路を狙った概念実証攻撃を開発しました。


・量子コンピューターのサイバー攻撃動機には、特定ユーザーの妨害、量子回路の盗用、計算結果の窃取などが挙げられました。


量子技術: 量子アルゴリズムと量子ゲート


・量子アルゴリズムは、干渉効果を活用して正しい解を強調し、誤った解を打ち消す仕組みで動作することが説明されました。


・Xゲート(NOT相当)や測定ゲートなど、量子回路を構築するための基本ゲートとその動作原理が紹介されました。


量子ビットを実装する技術として、超伝導回路やイオントラップ方式(IonQの技術)などが説明されました。


量子コンピューターに対する攻撃と脅威モデル


・量子攻撃は量子コンピューター自身を狙う攻撃と、量子プラットフォームの古典的部分を狙う攻撃に分類されることが説明されました。


・IBM QuantumやIonQの量子プラットフォームを標的とし、APIトークンの不適切な管理やセキュリティ設定の脆弱性を突く攻撃が分析されました。

(補足)「量子回路」を標的とした攻撃として、回路を改ざんし、悪意のある操作を隠蔽することを目的としています。推奨の回避策としては、信頼できないソースからSDKをダウンロードしないこと、SDKファイルを干渉から隔離することが挙げられます。


・量子回路の改ざん攻撃では、被害者の回路に悪意ある操作を隠し、結果を不正に変更する手法が議論されました。


量子コンピューターの防御と将来の研究

・量子コンピューターのセキュリティ向上のため、APIトークンの暗号化多要素認証(MFA)の導入が推奨されていました。


・また、量子計算時の「エラー管理」が重要であり、リセット処理の不完全性を悪用する攻撃では、前のユーザーの量子ビット情報が漏洩する可能性が指摘されました。


・今後の量子コンピューターのセキュリティ研究の発展には、IonQやIBMなどの関係者とより多くの研究者の協力が必要であると強調していました。


まとめ:

・今日における量子コンピューティングにおいて、脆弱性となりうる部分の説明がありました。

・現時点で考えられる対策として、以下が挙げられます。

 ・トークンを可視化できるコード内や環境変数に保存しない。

 ・データについては暗号化と多要素認証を使用する。

 ・SDKファイルの取扱いを厳重に管理する。

・量子コンピューティングにおけるセキュリティリスクはどのメーカーでも共通して起こり得る可能性があり、メーカー同士、または知見者を交えて対策を早急に打つ必要性が説かれていました。


サンガワ的見解:

今回のレポートおよび講演は、量子プラットフォーム・量子コンピューティングをどう保護するかがテーマでしたが、書かれている保護の観点は現在でもオンプレミス/クラウドシステムのセキュリティに使われている考え方とほとんど共通しています。例えば、APIトークン保護やMFAならSASE、IAMの導入、ジョブの暗号化ならTLS1.3など強力な暗号化による送受信の実現などが考えられます。これらを来たるべき量子の時代に備え、準備しておくのもの良いかもしれません。



まとめ

以上、今月のBLACKHAT講演ブログをお届けしました。

量子コンピューティングに関する最新のニュースとしては、Google社による「量子誤り訂正技術実験」の成功が挙げられます。これは、長年量子コンピューティングで実装が困難とされていた「計算中に発生するノイズによるエラーを検出・修正する技術」であり、これを機に量子コンピューターの計算精度の向上が期待されており、今年はさらにこの界隈も盛り上がっていくと思われます。


弊社としましても、このような最先端の情報やトレンドのキャッチアップを継続的に行い、新たな価値の提供・創造に繋げていきたいと思います。


本記事の内容が、ご覧いただいた皆様のお役に立てば幸いです。


MSG Sphere

▲おまけ:2023年にオープンした、新たなラスベガスのシンボル「MSG Sphere」です。今回は移動中に撮影することしか出来なかったので、また機会があれば全容をお届けしたいと思います!


<過去のBLACKHAT USA 2024に関するブログは下記を御覧ください!>

  【速報!】BLACKHAT-US24 + DEFCON 32 を、どこよりも「深く」レポート!<第1弾> NOP社員が、Black Hat US-24およびDEFCON 32を詳細にレポート!また次回以降は講演内容も詳報します。 ネットワンパートナーズ株式会社ブログサイト

▲  こちらは、BLACKHAT-US24とDEFCON32の速報レポートです。


  【ISC2メンバが書く】BLACKHAT-US24ブログ第2弾<AI/LLM講演特集> 2024年8月にアメリカで行われた「BLACK HAT US24」内の講演のうち、AI/LLMに特化した講演を、ネットワンパートナーズのISC2メンバSEがレポートします。 ネットワンパートナーズ株式会社ブログサイト

▲   こちらでは、「AI」「LLM」に関する講演を特集しております。


  【ISC2メンバーが書く】Black Hat USA 2024 ブログ第3弾<OTとAndroidの脆弱性について> 2024年8月にアメリカで行われたBlack Hat USA 2024で行われた「脆弱性」に関する講演をISC2メンバ社員が特集します。ブログ第3弾ではOTとAndroidの脆弱性に関する講演についてポイントを解説しています。 ネットワンパートナーズ株式会社ブログサイト

▲   こちらでは、「OTセキュリティ」「Android脆弱性と攻撃手法」について特集しております。

■関連記事

  NOPがご提案する「マルチベンダSASE/ゼロトラスト」について | ネットワンパートナーズ株式会社ブログサイト コロナの影響で最近は働く場所にとらわれない、「ハイブリットワーク」の普及が増えています。働く環境や利便性の改善は急ピッチで進んでいますが、セキュリティ対策はいかがでしょうか。本日はハイブリットワークに役立つ、セキュリティ対策の最前線についてご紹介致します。 ネットワンパートナーズ株式会社ブログサイト


  多要素認証とは? 3つの要素から成り立つセキュリティ対策の仕組み 不正ログインは個人情報の流出や出金操作、不正なメール送信などサイバー攻撃のきっかけにつながります。また、対企業へのサイバー攻撃であれば、これらの被害のほかに社会的信用の失墜といった深刻な二次被害が発生する恐れもあります。このような被害に遭わないための対策として関心が高まっているのが多要素認証です。この記事では、多要素認証の仕組みや必要性について解説します。 ネットワンパートナーズ株式会社ブログサイト










寒川 晃至 (Koji Sangawa)

寒川 晃至 (Koji Sangawa)

<ISC2メンバ>CISSPホルダー。ネットワンパートナーズ内で、主にエンドポイントセキュリティを中心に担当商材の技術フォロー/マーケティングをしております。その他、高度なネットワークインフラ・フォレンジックなども勉強中。 私の作成した記事が、少しでもセキュリティやアイデアのヒントになれば幸いです。
ご不明な点はお気軽に
お問い合わせください
ソリューション・カタログは
こちら

新着記事一覧

製品/ソリューションカタログはこちら
nopとは?

サイト内検索

記事カテゴリ一覧

目的から探す

人気記事