Kvanttilaskenta yhdistetään usein tulevaisuuden teknologiseen murrokseen. Silti sen tietoturvavaikutukset eivät ole tulevaisuuden kysymys. Se on jo osa organisaatioiden riskiprofiilia – ainakin niiden, jotka ovat jo osanneet herätä siihen, ettei kyse ole enää vain akateemisesta uhasta. Kvanttitietoturva koskee erityisesti pitkäikäistä dataa, kryptografiaa ja strategista riskienhallintaa, sillä tähän liittyy poikkeuksellisen pitkä aikajana eri vaiheiden osalta.

Helmikuun Kybertutkassa aiheesta keskustelivat CGI Suomen tietoturva- ja kyberturvallisuusjohtaja Matti Vesterinen sekä CGI Suomen erityisasiantuntija tietoturva- ja kyberturvallisuuspalveluissa Juho Reivo.

 

Kvanttitietoturva ei ala kvanttikoneesta

Keskustelun alussa Vesterinen nostaa esiin yleisen oletuksen: “Usein kvanttilaskenta nähdään vielä tutkimuslaboratorioiden asiana, ja ajatellaan, että tietoturvavaikutukset realisoituvat ehkä 2030-luvulla. Kysymys kuuluu: onko kvanttiuhka oikeasti ajankohtainen vai ylireagoimmeko?”

Reivo vastaa riskienhallinnan näkökulmasta:

“Jos kvanttilaskenta ei ole ennestään tuttu aihe, sitä on helppo pitää vielä tutkimusvaiheen teknologiana. Totta onkin, että kehitys jatkuu, mutta kokeilukoneita on jo olemassa. Turvallisuuden kannalta ratkaisevaa ei ole se, onko teknologia laboratoriossa, vaan milloin meillä on riittävän tehokas kvanttitietokone ja riittävän kehittyneet algoritmit, joilla voidaan murtaa nykyisen tietoturvan perusta eli käytännössä tämän päivän salaukset.”

Hän korostaa, että riskin aikajänne ymmärretään usein väärin. “Vaikka varsinainen murto tapahtuisi vasta tulevaisuudessa, riski on voinut alkaa jo aiemmin, jopa menneisyydessä. Jos dataa on kerätty talteen ja säilytetty odottamassa purkamista, altistuma on jo olemassa.”

Siksi kvanttitietoturvaa ei voi tarkastella yksittäisenä tulevaisuuden teknologisena murroksena. Kyse on pitkän aikavälin riskienhallinnasta, joka kytkeytyy tämän päivän päätöksiin.

Riski alkaa ennen kuin mitään on murrettu

Keskustelussa nousee esiin ilmiö harvest now, decrypt later. Ajatus on yksinkertainen: tietoa voidaan kerätä talteen jo nyt ja purkaa vasta myöhemmin, kun kvanttilaskentatehoa on riittävästi.

“2010-luvulla datakeskusten kapasiteetti kasvoi merkittävästi. Tallennustila halpeni, laskentateho lisääntyi ja suurten tietomäärien keräämisestä tuli teknisesti ja taloudellisesti mahdollista. Samalla syntyi kyvykkyys tallentaa laajamittaisesti tietoliikennettä”, Reivo avaa taustaa ja jatkaa: “Kun dataa voidaan tallentaa massoittain ilman, että sitä tarvitsee purkaa heti, syntyy uusi riskimalli. Tietoa voidaan kerätä talteen nyt ja säilyttää odottamassa hetkeä, jolloin sen suojaus voidaan murtaa.”

Kyse ei ole satunnaisesta tiedosta, vaan pitkäikäisestä datasta: omistusoikeuksista, sopimuksista, rahoitusinstrumenteista tai strategisista päätöksistä. Meillä on paljon dataa, jota on suojattava pitkälle tulevaisuuteen.

Vesterinen tiivistää riskin luonteen: “Yleensä reagoimme, kun uhka on konkreettinen ja näkyvä. Kvanttiuhkassa osa riskistä on näkymätöntä. Emme välttämättä edes tiedä, milloin joku on saavuttanut riittävän laskentakyvyn.”

Kryptografia on koko digitaalisen maailman perusta

Symmetrisessä salauksessa olemme jakaneet molemmille toisensa jo tunteville osapuolille yhteisen identtisen avaimen, epäsymmetrisessä mallissa yhteinen avain luodaan jaetuista salaisuuksista oltaessa ensimmäistä kertaa yhteydessä, mihin perustuu käytännössä koko internet.

Kvanttilaskennan vaikutus kohdistuu erityisesti epäsymmetriseen kryptografiaan eli mekanismeihin, joilla suojataan avaintenvaihto, digitaaliset allekirjoitukset ja suuri osa internetin tietoliikenteestä.

“Epäsymmetrinen salaus on ensimmäinen, joka murtuu riittävällä kvanttilaskentateholla”, Reivo sanoo. “Symmetrinen salaus heikkenee, mutta sitä voidaan vahvistaa kasvattamalla avainkokoja. Sekään ei kuitenkaan ole ongelmatonta: kasvavat algoritmit ja avainkoot tulevat lisäämään kuormitusta ja aiheuttamaan viiveitä, ellei niitä hallita."

Ensimmäiset kvanttilaskennan kestävät algoritmit standardoitiin vuonna 2024 laajan kansainvälisen arvioinnin jälkeen. Niistä vain ei ole hyötyä, mikäli niitä ei oteta käyttöön - sekä omissa, että vastapuolen järjestelmissä.

Vesterinen muistuttaa, että kyse ei ole yksittäisestä teknisestä yksityiskohdasta: “Kryptografia on läsnä lähes kaikessa: pilvipalveluissa, maksujärjestelmissä, identiteetinhallinnassa ja integraatioissa. Kun puhutaan kryptografian muutoksesta, puhutaan koko arkkitehtuurin läpileikkaavasta muutoksesta.”

Kvanttivalmistautuminen on muutosjohtamista

Yksi sitkeimmistä väärinkäsityksistä on ajatus siitä, että PQC-siirtymä olisi tavallinen tekninen päivitys.

“PQC-siirtymä ei ole yksittäinen ohjelmistoversio tai kryptokirjaston vaihto”, Reivo sanoo ja jatkaa: “Se on monivuotinen muutosohjelma, joka koskee tietoliikennettä, sovelluksia, integraatioita, laitteistoja ja toimittajaketjuja”. Haasteena ovat eri muutosten aiheuttamat dominoketjut.

Vesterinen korostaa johtotason vastuuta: “Kun muutos koskee koko teknologia-alustaa ja vaikuttaa budjetointiin, investointeihin ja sopimuksiin, sitä ei voi käsitellä IT-yksikön sisäisenä projektina. Se on johtotason kysymys.”

Erityisesti säännellyillä toimialoilla vastuu ei katoa ulkoistamalla. Kryptografinen resilienssi on osa organisaation kokonaisvastuuta ja kvanttivalmistautuminen alkaa näkyvyydestä. Organisaation on tiedettävä, missä kryptografiaa käytetään – tietoliikenteessä, sovelluksissa, käyttöjärjestelmissä, laitteistoissa ja integraatioissa. Salaus ei ole yksittäinen komponentti, vaan koko teknologiapinon läpileikkaava kerros.

Ilman kryptoinventaarioita ei voida tehdä realistista riskianalyysiä eikä priorisoida muutosta. Kaikki järjestelmät eivät ole yhtä kriittisiä, ja priorisoinnissa on huomioitava sekä tekninen riski että liiketoimintavaikutus. Lisäksi järjestelmät ovat usein sidoksissa toisiinsa – yhden muutoksen vaikutukset voivat heijastua laajalle.

Mitä kvanttitietoturva tarkoittaa organisaatiolle käytännössä?

Mitä aiemmin näkyvyys ja suunnitelma ovat kunnossa, sitä paremmin organisaatio hallitsee riskin. Keskustelun päätteeksi Reivo kiteyttää kvanttivalmistautumisen kolmeen kysymykseen:

  1. Tiedämmekö, missä kryptografiaa käytetään ja mitä suojaamme?
    Onko meillä näkyvyys siihen, missä kryptografiaa käytetään ja mikä data on pitkäikäistä ja liiketoimintakriittistä? Ilman kokonaiskuvaa emme voi priorisoida emmekä arvioida todellista riskiä.

  2. Ovatko kumppanit mukana?
    Kvanttivalmius ei koske vain omaa IT-ympäristöä. Jos toimittajat ja integraatiot eivät ole samalla tasolla, kokonaisuus ei ole suojattu. Vaatimukset on vietävä myös sopimuksiin ja hankintoihin.

  3. Onko arkkitehtuuri krypto-joustava?
    Vaikka NISTin standardoimiin algoritmeihin voidaan luottaa, mikään ratkaisu ei ole pysyvä. Järjestelmien on kyettävä vaihtamaan kryptografiaa joustavasti myös tulevaisuudessa

Haluatko arvioida organisaatiosi kvanttivalmiuden?

Kvanttitietoturva on ennen kaikkea näkyvyyttä, priorisointia ja strategista päätöksentekoa. Jos haluat keskustella siitä, miten kvanttiriski vaikuttaa juuri teidän toimintaympäristöönne, ja mistä kannattaa lähteä liikkeelle, CGI:n asiantuntijat auttavat mielellään.

Ota yhteyttä ja arvioidaan yhdessä kvanttivalmiutenne nykytila ja seuraavat askeleet.