Когда я впервые отдал свою кредитную карту в лабораторию безопасности, они вернули ее сломанной. Не физически поврежден, но скомпрометирован. Менее чем за 10 минут инженеры обнаружили мой ПИН-код.
Это произошло в начале 1990-х годов, когда я, будучи молодым инженером, проходил стажировку в одной из компаний, которые помогли создать индустрию смарт-карт. Я думал, что моя карта в безопасности. Я думал, что система работает. Но увидеть, как незнакомцы случайно извлекли что-то, что должно было быть секретным и защищенным, было шоком. Это был также момент, когда я осознал, насколько на самом деле небезопасна безопасность и какое разрушительное воздействие нарушения безопасности могут оказать на отдельных лиц, глобальный бизнес и правительства.
Большинство людей полагают, что безопасность – это создание чего-то нерушимого. На самом деле безопасность – это понимание того, как что-то ломается, при каких условиях и как быстро. Вот почему сегодня я руковожу лабораториями, где инженерам платят за то, чтобы они атаковали те же самые чипы, которые разрабатывает моя компания. Они измеряют колебания энергии, вводят электромагнитные сигналы, запускают лазеры и удаляют слои кремния. Их работа — вести себя как преступники и намеренно враждебные национальные государства, потому что единственный честный способ построить доверие — попытаться сначала разрушить его.
Для кого-то за пределами мира безопасности такой подход звучит нелогично. Зачем тратить годы на разработку безопасного оборудования, а затем предлагать людям его разобрать? Ответ прост: доверие, которое никогда не подвергалось проверке, — это не доверие. Это предположение. Предположения поначалу терпят неудачу незаметно и терпят неудачу в самый неподходящий момент.
За последние три десятилетия я наблюдал, как безопасные чипы превращаются из специализированной технологии в невидимую инфраструктуру. В начале моей карьеры большая часть моей работы была сосредоточена на платежных картах. Убедить банки и платежные сети в том, что чип более безопасен, чем магнитная полоса, было непросто. В то время были опасения по поводу слежки и мониторинга. Мало кто осознавал, что эти чипы стали цифровыми паспортами. Они проверяли идентичность, аутентифицировали устройства и определяли, чему можно и чему нельзя доверять в сети.
Сегодня защищенные чипы спокойно сидят внутри кредитных карт, смартфонов, автомобилей, медицинских устройств, домашних маршрутизаторов, промышленных систем и национальной инфраструктуры. Большинство людей их никогда не замечают, что часто воспринимается как признак успеха. На самом деле эта невидимость также порождает риски. Когда безопасность исчезает из поля зрения, легко забыть, что ее еще нужно развивать.
На базовом уровне защищенный чип выполняет одну важную функцию. Защищает секрет: криптографический идентификатор, подтверждающий подлинность устройства. Все остальные меры безопасности основаны на этом фундаменте. Когда телефон разблокирован, когда автомобиль связывается с зарядной станцией, когда медицинский датчик отправляет данные в больницу или когда обновление программного обеспечения доставляется на устройство в полевых условиях, все эти действия зависят от того, останется ли этот секрет секретным.
Проблема в том, что чипы не просто хранят секреты. Они их используют. Они рассчитывают, общаются и реагируют. В тот момент, когда чип это делает, он начинает терять информацию. Не потому, что он плохо спроектирован, а потому, что с физикой невозможно договориться. Потребление энергии меняется. Электромагнитное излучение меняется. Время варьируется. При наличии подходящего оборудования и достаточного опыта эти сигналы можно измерить и интерпретировать.
Вот что происходит в наших лабораториях атак каждый день. Инженеры слушают чипы так же, как поставщик электроэнергии может определить ваш распорядок дня на основе энергопотребления. Они тестируют устройства до тех пор, пока они не ведут себя иначе, чем ожидалось. Они вносят неисправности и смотрят, как реагирует чип. Из этих наблюдений они узнают, как будет думать злоумышленник, где происходит утечка информации и как следует перепроектировать защиту.
Квантовые вычисления входят в эту картину без драмы или научной фантастики. Quantum не меняет того, чего ищут злоумышленники: они по-прежнему хотят секретности. Что меняется квантово, так это скорость, с которой они могут этого достичь. Проблемы, на решение которых классическим компьютерам потребовались бы тысячи лет, могут быть решены за считанные минуты или секунды, как только появится достаточная квантовая емкость. Цель остается прежней. Временная шкала исчезает.
Вот почему статическая безопасность не работает. Любая система, спроектированная так, чтобы быть однажды безопасной, а затем не подвергаться модификации, уже стареет и устаревает. Если система никогда не подвергается атакам, она в конечном итоге выйдет из строя, потому что мир вокруг нее не останавливается. Техники атаки развиваются и совершенствуются. Инструменты становятся дешевле, мощнее и доступнее, особенно в эпоху искусственного интеллекта. Информация об успешных атаках распространилась по всему миру, побуждая других добиваться подобных успехов.
Многие организации совершают одну и ту же ошибку. Они предполагают, что увидят приближающуюся угрозу. Прежде чем действовать, они ждут видимых нарушений или публичных инцидентов. В случае квантов эта логика нарушается. Первые игроки со значительными квантовыми возможностями не объявят об этом. Они будут использовать его молча. Фактически, это уже происходит сейчас с атаками Harvest Now-Decrypt Later (HNDL), когда большие объемы зашифрованных данных собираются и сохраняются сегодня для будущего квантового дешифрования. К тому времени, когда нападения становятся очевидными, ущерб уже нанесен.
Именно эта реальность является причиной того, почему правительства и регулирующие органы действуют сейчас. Во всех отраслях возникают требования, согласно которым системы должны стать квантово-устойчивыми в определенные сроки. Это не вызвано теорией или шумихой. Это обусловлено тем простым фактом, что обновление криптографии, оборудования и инфраструктуры занимает годы, а эксплуатация уязвимостей может занять несколько минут.
Когда я сегодня прохожу по нашим лабораториям, меня больше всего удивляет не сложность инструментов, а дисциплина процесса. Доступ строго контролируется. Инженеры проверяются и проверяются. Каждый эксперимент документируется. Это не взлом, вызванный любопытством. Это структурированные, повторяемые тесты, предназначенные для раннего выявления слабых мест, пока еще есть время их исправить. Каждая успешная атака становится вкладом в создание более прочной конструкции.
Это то, что должны понимать лидеры, владельцы систем и политики. Безопасность не выходит из строя внезапно. Он терпит неудачу молча, задолго до того, как кто-нибудь это заметит. Подготовка к квантовым угрозам заключается не в том, чтобы предсказать точный момент, когда произойдет прорыв. Речь идет о признании того, что как только вы это сделаете, льготного периода не будет. Единственный ответственный подход — предположить, что ваши системы будут атакованы, и убедиться, что это произойдет в контролируемых условиях, прежде чем кто-то другой решит за вас время.
Мнения, выраженные в комментариях Fortune.com, являются исключительно точками зрения их авторов и не обязательно отражают мнения и убеждения Fortune.

