Sehen Sie sich hier alle On-Demand-Sitzungen vom Smart Security Summit an.
Das Misstrauen gegenüber Silizium und die Produktion hardwarebasierter Sicherheit auf Chipebene halten die Versprechen, die Quantencomputer vor Jahren gemacht haben.
Aber die zugrunde liegenden Technologien, die auf Quantencomputing basieren – Bits oder Qubits – sind zu laut, um die Telemetriedaten bereitzustellen, die Endpoint Detection and Response (EDR) und Extensible Discovery and Response (XDR) benötigen, um in einem Unternehmen in großem Umfang zu funktionieren. Auch wenn Cybersicherheitsanbieter Quantencomputing erforschen, um schwache Signale zu erfassen und zu interpretieren, bleibt die Technologie für den Mainstream-Cybersicherheitseinsatz heute unpraktisch.
Quantum Computing braucht einen Anwendungsfall für Cybersicherheit
Wenn Quantencomputer zur Lösung von Cybersicherheitsherausforderungen beitragen sollen, müssen sie die Stabilität, Geschwindigkeit und Skalierung bei der Identifizierung schwacher Signale und dem Stoppen von Sicherheitsverletzungen erhöhen und gleichzeitig Echtzeitdaten von leistungsstarken Algorithmen bereitstellen. Ein kürzlich erschienener Artikel der Financial Times mit dem Titel „Quantum Computing Propaganda for Mangel of Practical Uses“ kritisiert Behauptungen chinesischer Forscher, die RSA-Verschlüsselung mit Quantencomputern zu besiegen, eine technologische Meisterleistung, die voraussichtlich ein Jahrzehnt oder länger dauern wird.
>> Verpassen Sie nicht unsere Sonderausgabe: The CIO Agenda: 2023 Roadmap for IT Leaders. <
Es passierte
Der Gipfel intelligenter Sicherheit auf Abruf
Erfahren Sie mehr über die entscheidende Rolle von KI und maschinellem Lernen in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute Sitzungen auf Abruf an.
Schau hier
Der Artikel analysiert, warum die Behauptungen unwahrscheinlich sind. Eine der bemerkenswertesten Erkenntnisse ist, dass der aktuelle Stand des Quantencomputings zu laut ist, als dass die Qubit-Technologie Fehler korrigieren könnte. In dem Artikel heißt es, dass „Quantenbits oder Qubits, die in heutigen Maschinen verwendet werden, äußerst instabil sind und ihre Quantenzustände nur für sehr kurze Zeiträume beibehalten, wodurch ‚Rauschen‘ entsteht.“ Als Folge davon „häufen sich Fehler im Computer, und nach etwa 100 Operationen gibt es viele Fehler, die bei der Berechnung fehlschlagen”, sagte Steve Brierley, CEO des Quantensoftwareunternehmens Riverlane, der Financial Times.
Ende letzten Jahres wurde HR7535, der Quantum Computing Cybersecurity Preparedness Act, verabschiedet. Das Gesetz „befasst sich mit der Migration von Informationstechnologiesystemen für Exekutivbehörden zur Post-Quanten-Kryptographie.“ Post-Quanten-Kryptographie ist eine Kryptographie, die stark genug ist, um Angriffen von zukünftig entwickelten Quantencomputern zu widerstehen.
In ähnlicher Weise machen sich CIOs und CIOs Sorgen darüber, wie Quantencomputer verwendet werden könnten, um ihre Authentifizierung und Verschlüsselung obsolet zu machen und ihre Infrastrukturen ungeschützt zu lassen. Diese Arten von strategischen Bedrohungen machen die auf Hardware basierende Silicon-First-Sicherheit ohne Vertrauen attraktiver und zuverlässiger.
Was ist hardwarebasierte Sicherheit?
Gartner definiert Hardware-basierte Sicherheit als “die Verwendung von Technologien auf Chipebene zum Schutz sicherheitskritischer Kontrollen und Prozesse in Hostsystemen, die unabhängig von der Integrität des Betriebssystems sind. Typische Isolation von Kontrollen umfasst die Handhabung kryptografischer Schlüssel, geheimen Schutz, sichere E/A, Prozessisolierung/-überwachung und Verarbeitung von verschlüsseltem Speicher.”
Hardwarebasierte Sicherheit entwickelt sich schnell zu einem wichtigen Thema für den Schutz eines Unternehmens, indem es Schutz vor verschiedenen Cyberangriffen bietet, die von Ransomware bis hin zu Eindringversuchen in die ausgeklügelte Software-Lieferkette reichen. Mit Funktionen wie Confidential Computing, virtuellen Maschinen und verschlüsselten Containern beginnen Unternehmen, das Vertrauen in hardwarebasierte Sicherheit zu stärken. Da alle Hardware-Sicherheitsanbieter derzeit den No-Trust-Support in ihren Chips einführen oder beenden, gewinnt die hardwarebasierte Sicherheit in den Rechenzentren von Unternehmen zunehmend an Akzeptanz.
Microsoft kürzlich veröffentlicht Windows 11-Sicherheitsbuch: Stark sSicherheit vom Chip bis zur Cloud Erklärt, wie Windows 11 den No-Trust-Schutz aktiviert. Das Betriebssystem unterstützt Zero-Trust-Sicherheit auf Chipebene, die vor privilegiertem Zugriff, Diebstahl von Anmeldeinformationen und vielen anderen Angriffsszenarien schützt.
Dem Bericht zufolge „werden Zugangsdaten durch Hardware- und Software-Sicherheitsschichten wie Trusted Platform Module 2.0, Virtualization Security (VBS) und Windows Defender Credential Guard geschützt, was es Angreifern erschwert, Zugangsdaten von einem Gerät zu stehlen.“
Der lange Beitrag enthält Beispiele dafür, wie Microsoft mit einer breiten Basis von Chipherstellern zusammenarbeitet, die sich alle auf die Bereitstellung von Zero-Trust-Hardware auf Hardwarebasis konzentrieren.
„Ich glaube, dass Misstrauen nicht vor dem Netzwerk oder dem System halt machen sollte“, schreibt Martin G. Dixon, Intel Fellow und Vizepräsident der Security Engineering and Technology Group von Intel. Alternativ kann es in das Silikon eingelegt werden. Wir bezeichnen die Infrastruktur auf einem Chip sogar als Netzwerk oder „Netzwerk auf einem Chip“.
Einer der überzeugendsten Aspekte der Hardware-basierten Sicherheitssiliziumentwicklung der neuesten Generation ist die Unterstützung von Zero-Trust-Sicherheit. Das Aufrüsten von Servern über ein Rechenzentrum mit der neuesten Generation von hardwarebasierten Sicherheitschips und siliziumbasierten Produkten eröffnet die Möglichkeit, hardwarebasierte Authentifizierung und Verschlüsselung zu ermöglichen, zwei Hauptziele vieler Nullsummen-Sicherheitsframeworks und -initiativen.
Zu den führenden Anbietern, die hardwarebasierte Sicherheit in Silizium anbieten oder an Forschungs- und Entwicklungsprojekten in diesem Bereich arbeiten, gehören Amazon Web Services (AWS), AMD, Anjuna, Apple, Bitdefender, Fortanix, Google, Intel, Microsoft, Nvidia, Samsung Electronics und viele mehr mehr. .

Quelle: Blogbeitrag A Zero Trust Approach to Architecting Silicon von Martin G. Dixon.
Vier Bereiche, in denen Quantencomputing zu kurz kommt
Überhöhte Behauptungen darüber, was Quantencomputer für die Cybersicherheit leisten können, haben große Erwartungen geweckt. Aber trotz all seiner Rechenleistung gibt es vier Schwachstellen im Quantencomputing, die Unternehmen dazu bringen, hardwarebasierter Sicherheit zu viel zu vertrauen.
Die Qubit-Technologie ist immer noch zu laut, um sie zu debuggen
Da die Anzahl der Qubits zunimmt, wenn Quantencomputing verwendet wird, wird das Fehlermanagement schwieriger. Qubit-Fehler treten auf, wenn der Zustand eines Qubits durch externe Faktoren wie Rauschen, Temperatur oder elektromagnetische Störungen gestört wird. Diese Fehler können dazu führen, dass die Berechnungen unzuverlässig werden und zufälliges Rauschen erzeugen, das die Anzahl der Schritte begrenzt, die ein Quantenalgorithmus ausführen kann.
Dies ist ein großes Problem für Quantencomputing in der Cybersicherheit, da es die Genauigkeit und Zuverlässigkeit der Berechnungen verringert. Da die Roadmaps führender Cybersicherheitsanbieter kontinuierliche Verbesserungen bei der Erfassung, Interpretation und Reaktion auf Signaldaten widerspiegeln, trägt die Instabilität des Quantencomputings in diesem Bereich zum Wachstum der hardwarebasierten Sicherheit bei.
Während einer Keynote auf der Fal.Con-Veranstaltung von CrowdStrike im vergangenen Jahr sagte George Kurtz, Mitbegründer und CEO von CrowdStrike, das Ziel seines Unternehmens sei es, „schwache Signale an Endpunkten zu erfassen, um Angriffsmuster besser zu verstehen“.
Er fuhr fort: „Und einer der Bereiche, in denen wir Pionierarbeit geleistet haben, ist [taking] Schwache Signale über verschiedene Endpunkte hinweg. Und wir können sie miteinander verknüpfen, um neue Entdeckungen zu machen. Wir weiten das jetzt auf unsere externen Partner aus, damit wir andere schwache Signale nicht nur über Endpunkte, sondern auch über Domänen hinweg untersuchen und zu einem neuen Ergebnis kommen können. Dies unterscheidet sich stark von „Sammeln wir ein paar Daten in einem Data Lake und sortieren sie“.
Externe Steuerungselektronik muss größer dimensioniert werden, um den Herausforderungen der Cybersicherheit gerecht zu werden
Aus Sicht der Cybersicherheit ist das Problem der Skalierung von Quantencomputing eng mit der Erhöhung der Anzahl von Qubits innerhalb eines Quantenchips verbunden. Wenn die Anzahl der Bits zunimmt, steigt auch die Anzahl der Steuerdrähte oder Laser, die zu ihrer Steuerung benötigt werden. Dies erfordert eine externe Steuerelektronik, die wiederum viele Signalleitungen benötigt, um ihre Reichweite zu erhöhen.
In einem IEEE Spectrum-Artikel Ein optimistischer Blick auf die vier Herausforderungen des QuantencomputingsJames S. Clark, Director of Quantum Devices bei Intel, schreibt: “Heute brauchen wir mehrere Steuerdrähte oder mehrere Laser, um Qubits zu erzeugen und zu steuern. Daher stellt die weit verbreitete Verfügbarkeit eine große Herausforderung für die Skalierung von Quantencomputern dar.”
Diese Komplexität der Skalierung von Quantencomputern mit Steuerdrähten oder Lasern kann die Implementierung und Wartung von Sicherheitsprotokollen in Quantencomputersystemen erschweren, was für die Cybersicherheit von entscheidender Bedeutung ist. Aufgrund dieser Einschränkung gewinnt hardwarebasierte Sicherheit in Unternehmen an Akzeptanz und Vertrauen.
Hochwertige Algorithmen liefern Daten nicht schnell genug, um Hacking-Versuche zu vereiteln
Eine der Einschränkungen des heutigen Quantencomputings ist die Zeit, die für den Zugriff auf und den Abruf von Daten aus den hochwertigsten Algorithmen benötigt wird. Das liegt daran, dass Quantenalgorithmen oft hypernomiale Zeit benötigen, um zu laufen, was bedeutet, dass die Anzahl der Schritte schneller zunimmt als eine Polynomfunktion der Eingabegröße. Dies kann sie für Sicherheit ohne Vertrauen weniger geeignet machen, wo schnelle und effektive Telemetriedaten benötigt werden, um potenzielle Hacking-Versuche zu vereiteln.
Im Zusammenhang mit Zero-Trust-Sicherheit ist die Fähigkeit, das Ergebnis einer Berechnung schnell und genau zu messen, von entscheidender Bedeutung. Zero-Trust-Sicherheit basiert auf dem Prinzip „niemals vertrauen, immer überprüfen“, was bedeutet, dass sogar interner Netzwerkverkehr und Verbindungen genau überwacht und überprüft werden müssen. Bei hochwertigen Quantenalgorithmen mit unhandlichen Lesezeiten kann es einige Zeit dauern, die Ausgabe der Berechnung schnell und genau zu verifizieren, wodurch diese Algorithmen weniger für die Verwendung in Zero-Trust-Sicherheitssystemen geeignet sind.
Die fehlende Standardisierung ist eine Herausforderung
Der Mangel an Standardisierung auf Programmier-, Middleware- und Compilerebene kann es schwierig machen, die Sicherheit und Integrität der verarbeiteten und gespeicherten Daten zu gewährleisten. Diese Herausforderung wird durch den Bedarf an mehr Wissen über Anwendungen, den Anwendungsstapel und das Umgebungsmanagement bei Entwicklern und Betriebsteams (Devops) noch verstärkt. Dies kann dazu führen, dass standardisierte Entwicklungslebenszyklusprozesse erforderlich werden, was die Wartung sicherer und effizienter Quantencomputersysteme erschwert.
Aufgrund des Bedarfs an mehr Standardisierung sind Unternehmen besorgt über Anbieterbeschränkungen, die auch ein großes Hindernis für die Einführung von Quantencomputern darstellen.
Kurz gesagt, der Mangel an Standardisierung über Programmier-, Middleware- und Assembler-Ebenen im Quantencomputing erschwert es, die Sicherheit und Integrität der verarbeiteten und gespeicherten Daten zu gewährleisten, was die Cybersicherheit von Unternehmen zu einer großen Herausforderung macht.
Fazit
Hardwarebasierte Sicherheit entwickelt sich schnell zu einer attraktiven Option für Unternehmen, die ihre Rechenzentren vor Cyberangriffen schützen möchten. Quantum Computing kann (noch) nicht die Genauigkeit und Geschwindigkeit bieten, die für effektives EDR erforderlich sind, was hardwarebasierte Sicherheit zu einer zuverlässigeren Option macht.
Hardwarebasierte Sicherheitslösungen von Silicon-First sind so konzipiert, dass sie sich auf Zero-Trust-Prinzipien stützen, um vor dem Diebstahl von privilegierten Zugangsdaten und anderen Angriffsszenarien zu schützen.
Während Quantencomputing enorme Rechenleistung bietet, ist der aktuelle Stand der Qubit-Technologie zu laut für eine Fehlerkorrektur. Der externen Steuerelektronik fehlt es an der nötigen Skalierung. Hochwertige Algorithmen liefern nicht schnell Daten. Die fehlende Standardisierung macht auch die Cybersicherheit von Unternehmen zu einer Herausforderung.
Infolgedessen gewinnen hardwarebasierte Sicherheitslösungen Vertrauen in Unternehmen und bieten Schutz vor vielen Cyberangriffen.
Die Mission von VentureBeat Es soll die digitale Stadtarena für technische Entscheider sein, um sich Wissen über die Technologie von Transformations- und Transaktionsunternehmen anzueignen. Entdecken Sie unsere Briefings.