- Martin Pokorný
- PC / Notebooky
- 08. prosince 2025
- 14:45
Kyberútočníci sbírají i šifrovaná data. Za pár let jim je pomůžou rozluštit kvantové počítače
Evropská komise proto požaduje, aby členské státy zahájily přechod na postkvantové šifrování do konce roku 2026. Kritická infrastruktura by měla být převedena nejpozději do roku 2030. Jde o nákladnou a komplexní operaci. Například americká federální vláda odhaduje náklady na přechod svých systémů na 7,1 miliardy dolarů do roku 2035.
Postkvantové šifrování používá pokročilejší metody speciálně navržené tak, aby odolaly kvantovým počítačům. Kvantové technologie slibují přispět k řešení složitých celosvětových výzev, například klimatických změn nebo vývoje nových léků. Zneužití těchto počítačů by ale mohlo přinést prolomení současného šifrování, a tedy ohrožení západní digitální infrastruktury.
"Přechod na postkvantové šifrování je nezbytný. Ale firmy by měly řešit tři zásadní problémy současně s přípravou na migraci. Jinak riskují, že investují miliardy do ochrany postavené na základech, které mají už dnes vážné trhliny," upozorňuje Adam Paclt, generální ředitel společnosti APPSEC.
Sběr dat k pozdějšímu dešifrování
Útočníci nemusí čekat, až budou kvantové počítače dostupné. Už dnes můžou sbírat šifrovaný provoz a uložit ho k pozdějšímu dešifrování. Této metodě se říká „harvest now, decrypt later" a bezpečnostní úřady před ní výslovně varují.
Národní úřad pro kybernetickou a informační bezpečnost v roce 2023 vydal doporučení, kde explicitně varuje před touto metodou. Podobně postupují americké agentury NSA a CISA, které dlouhodobě tlačí na přípravu vládních systémů právě kvůli tomuto riziku.
"Časový horizont není jistý, ale může být kratší, než se čekalo. Podle průzkumu mezi předními kvantovými informatiky a kryptografy více než polovina oslovených odhaduje minimálně 50procentní pravděpodobnost prolomení současného šifrování RSA-2048 do 15 let. Technické studie ukazují, že s dostatečně velkým kvantovým počítačem by to mohlo trvat méně než týden," říká Adam Paclt.
To znamená, že data, která někdo zachytí a uloží dnes, můžou být čitelná za 10 až 15 let. Pro firmy s dlouhodobě citlivými informacemi, jako jsou zdravotní záznamy, finanční plány nebo strategické dokumenty, jde o reálné riziko.
Problém je, že firmy často neví, jestli jim někdo už monitoruje síťový provoz. Při penetračních testech pravidelně nacházíme, že útočník se dostal do sítě a může monitorovat provoz, aniž by si toho firma všimla. Medián doby, po kterou útočník zůstává v síti nezjištěný, je přibližně 10 dní. To je dost času na zachycení velkého množství šifrovaného provozu.
Než firma začne investovat do postkvantového šifrování, měla by zjistit, jestli jí někdo už dnes nekopíruje a neukládá síťový provoz. Nástroje pro detekci exfiltrace dat a neobvyklých datových toků můžou odhalit dlouhé odchozí spojení nebo vytváření archivů ke stažení. Bez této viditelnosti firma investuje do budoucí ochrany, zatímco útočník už možná sbírá šifrovaná data k pozdějšímu dešifrování.
Základní bezpečnost má často vážné mezery
Druhý problém je, že firmy se chystají investovat miliardy do ochrany před kvantovými počítači, zatímco útočníci dnes k proniknutí do sítě nepotřebují překonat žádné šifrování.
Podle rozsáhlého průzkumu bezpečnostních incidentů je použití ukradených přihlašovacích údajů na začátku 24 procent útoků. Historicky jsou ukradené přihlašovací údaje přítomné v přibližně 31 procentech útoků za posledních 10 let. Lidský faktor, včetně chyb a sociálního inženýrství, se pohybuje okolo 60 procent všech incidentů.
To znamená, že většina útoků nezačíná pokusem prolomit AES nebo TLS šifrování. Začíná slabým heslem, systémem bez bezpečnostních aktualizací nebo phishingovým e-mailem. Při penetračních testech pravidelně nacházíme přístup do firemní sítě právě těmito cestami, bez nutnosti útočit na kryptografii.
Firmy by měly před investicí do postkvantového šifrování provést penetrační test, který ukáže současné bezpečnostní mezery. Typický penetrační test trvá dva až čtyři dny a stojí řádově desetitisíce až statisíce korun. To je zlomek nákladů na přechod na postkvantové šifrování, která bude trvat roky a stát miliardy.
Pokud firma začne migrovat na postkvantové šifrování, aniž by věděla o současných bezpečnostních dírách, může investovat do ochrany, zatímco útočník má přístup přes úplně jinou cestu. Firmu by proto měly nejdřív zjistit, kde jsou největší rizika dnes, a pak řešit ochranu před budoucími kvantovými hrozbami.
Migrace sama o sobě vytváří nová rizika
Třetí problém je, že zavádění postkvantového šifrování není jednorázová akce, ale proces, který bude trvat roky. Během té doby bude v sítích firem běžet paralelně staré i nové šifrování. To vytváří období zvýšeného rizika.
Zkušenosti z jiných kryptografických migrací ukazují, co se může pokazit. Při přechodu ze SSLv3 na TLS se objevily útoky typu POODLE, kde útočník donutil systém použít starší, zranitelnější protokol. Tento druh útoku, kdy je systém „sražen" k použití slabší verze zabezpečení, se nazývá downgrade útok.
U postkvantového šifrování hrozí podobná rizika. Když budou systémy podporovat současně staré i nové algoritmy, útočník může zkusit vynutit použití starého, zranitelného šifrování. Testy při zavádění nových metod ukázaly, že některá síťová zařízení a starší software někdy odmítají nebo odstraňují nová bezpečnostní rozšíření.
Další riziko jsou chyby v konkrétním softwarovém provedení nových algoritmů. V letech 2023 a 2024 byly v některých knihovnách postkvantového šifrování objeveny chyby, které umožňovaly útočníkům získat citlivé informace měřením rychlosti zpracování dat. To ukazuje, že i správně navržené algoritmy můžou mít problémy v tom, jak jsou konkrétně naprogramované.
Firmy budou potřebovat během migrace silnou detekci anomálií a behaviorální monitoring. Nástroje pro detekci hrozeb na koncových zařízeních, jako je například SentinelOne, můžou pomoci odhalit neobvyklé chování, například pokusy o downgrade útoky nebo nečekané změny v komunikačních protokolech. Bez této viditelnosti firma nepozná, jestli se během migrace něco nepokazilo.
Americký standardizační úřad NIST doporučuje nejdříve provést inventarizaci všech míst, kde se používá kryptografie, pak spustit řízené piloty a zavést hybridní režimy s pečlivým testováním. Kompletní přechod může trvat roky a vyžaduje koordinaci mezi organizacemi, které spolu komunikují. V Česku to znamená například banky a jejich klienty, energetické společnosti a distributory, nemocnice a zdravotní pojišťovny nebo ministerstva mezi sebou.
Miliardy za falešný pocit bezpečí
Přechod na postkvantové šifrování je nutný a firmy by s ním měly začít co nejdříve. Ale investice do nové kryptografie neochrání firmu, pokud útočník už má přístup do sítě přes slabé heslo nebo systém bez bezpečnostních aktualizací. A neochrání ji, pokud někdo dnes sbírá šifrovaný provoz k pozdějšímu dešifrování.
Firmy by nyní měly řešit tři věci současně. Zjistit, jestli jim někdo už nezachytává síťový provoz. Opravit základní bezpečnostní mezery, které útočníkům umožňují vstup bez nutnosti lámat šifrování. A připravit detekci anomálií pro období migrace, kdy poběží paralelně staré i nové protokoly.


Sdílení
Twitter
Komentáře
Email