參考消息網10月25日報道
法國《回聲報》網站9月25日報道,密碼技術面臨量子計算機的威脅。
CRYSTALS-Kyber、Falcon、CRYSTALS-Dilithium和SPHINCS+,這四種抗量子加密算法將成為網絡空間的救世主。它們實際上是為了取代目前保護我們所有數字通信的算法。在未來,量子計算機將能夠在幾分鐘甚至幾秒鐘內破解現有的算法。所有專家都同意這一觀點。雖然不可能預測第一臺量子計算機的出現,但專家們預測會出現一個非常真實的威脅。
真實威脅
雷恩大學后量子密碼學研究員安德烈·施羅滕霍勒解釋說:“當我們談到密碼技術的時候,人們想到的都是防務領域。其實商業用途才是最重要的。因為大部分數字傳輸內容都會經過一層加密,旨在保護所傳輸消息的真實性、機密性和完整性。因此這關系到整個數字世界。”
上述四種有能力抵御未來量子計算機的新算法是自2017年開始由全球密碼學領域最優秀的團隊開發的。它們經歷了由美國國家標準與技術研究所牽頭進行的非常嚴苛的遴選過程。去年為這四種算法命名的這家美國聯邦機構在今年9月啟動了標準化進程,并向行業開放評論。
量子計算機的出現可能還需要十年甚至更長時間。這是有充分理由的:這些未來的計算機將比現在的同類計算機具有更強大的能力,它們利用了與量子物理學有關的發現。法國國家科研中心和索邦大學的實驗室LIP6的研究員埃萊妮·迪亞曼蒂總結說:“雖然比特的取值為0或1,但在量子計算的情況下,作為信息載體的量子比特是一種物理粒子,可以存在于更復雜的中間狀態中。”
追溯攻擊
為什么要這么匆忙呢?法國國家信息系統安全局一段時間以來就在警告“追溯攻擊”的危險。這些攻擊包括“立即記錄加密通信,以便日后解密”,特別是在敏感領域。其結果就是,甚至在新算法標準化出現之前,后量子安全市場就已經開始起步了。泰雷茲公司技術總監伯恩哈德·昆特解釋說:“我們已經將后量子算法集成到硬件中,以加密進入云的數據。”
自2016年就發出警告,要求開發新的加密算法的正是美國的情報機構美國國家安全局。對這些加密系統的威脅是眾所周知的,其魯棒性(即在異常和危險情況下的系統生存能力——本報注)基于解決非常復雜的數學問題的難度。
安德烈·施羅滕霍勒講述說,1994年,數學家彼得·肖爾讓“密碼學和量子計算碰撞在一起”。“他證明,通過這樣一臺計算機,他將能夠對非常大的數字進行因式分解,也就是說,將它們分解為整數的乘積。這一數學問題正是讓RSA算法能夠創建牢不可破的加密密鑰的問題。”發明于1977年的RSA算法隨后成為最常用的算法,特別是在電子商務中常用,更普遍地用于在互聯網上交換機密數據。
為了開發新的算法,美國國家標準與技術研究所以競賽的形式向科學界發出呼吁。一年時間內,有70個算法由此被提出。主要的挑戰是測試它們所謂的無懈可擊性。施羅滕霍勒表示:“確保算法魯棒性的最好方法是攻擊它,看看它是否能抵抗。在許多情況下,設計團隊還試圖打破競爭對手的算法。”
量子網絡
這種方法被證明是無情的,對大多數候選算法來說都是一場屠殺。施羅滕霍勒解釋說:“許多算法都是基于過于薄弱的數學假設。就像Sike一樣,盡管自2017年以來取得了良好的成績,但最終在2022年被學者們打破。”幸存的四種算法正在成為標準。其中三個涉及數字簽名,第四個涉及加密。其他算法也會效仿。然后,我們必須能夠讓它們在我們電腦的瀏覽器上運行,也可以在許多日常用品上運行,這首先要從智能手機的SIM卡或銀行卡開始。昆特說:“我們已經證明它有效。我們現在必須確保其表現將在需要時體現。”除了基于數學的算法,未來的超安全光網絡應該能夠通過依賴量子物理來避免黑客攻擊的風險。
迪亞曼蒂說:“在這些網絡中,人們操縱光子的特性。這確保了基于量子物理定律而不是數學假設的安全性。然后在兩個對話者之間生成完全秘密的密鑰,這使得使用這些密鑰的通信在原則上是無可侵犯的。”
這些網絡在大都市或地區的規模上將具有有限的范圍。所有歐洲國家都啟動了諸如此類網絡的建設項目。初創企業Welinq的共同創始人湯姆·達拉說:“這不是用量子版本取代互聯網的問題。我們將看到以不同用途共存的兩個網絡。”歐洲的目標是到2025年,每個國家都將其初生的網絡與其他歐洲國家連接起來。
迪亞曼蒂預言說:“占主導的想法是,在未來,后量子算法和量子網絡這兩種方法將共存,因為它們滿足互補的需求。”不過,對法國國家信息系統安全局而言,“后量子密碼技術是防范量子威脅最有希望的方法”。
月19日周五,微軟系統發生了全球大宕機事故,市場陷入混亂,多家企業的運營出現問題,事件背后的“罪魁禍首”CrowdStrike因此成為了焦點。
據媒體報道,昨天全球范圍內的計算機系統崩潰是由于CrowdStrike Falcon版本更新的一個問題造成的。
當地時間周五,美股盤初,CrowdStrike股價一度大跌14%,收跌11.10%。
那么這個“全球大宕機”的始作俑者究竟是什么公司?如何影響微軟并造成如此大的殺傷力的?
據介紹,CrowdStrike是一家提供在線安全解決方案的公司,專注于提供基于云計算的端點保護平臺。公司成立于2011年,總部位于美國加利福尼亞州,CrowdStrike的主要產品是Falcon平臺,它利用人工智能和機器學習技術來檢測、預防和響應網絡威脅。
因其在檢測和防御高級網絡攻擊方面的能力而聞名,其軟件被包括微軟、亞馬遜AWS在內的一些最大的云服務公司提供商所使用,也包括主要的全球銀行、醫療保健和能源公司,幫助它們檢測并阻止黑客威脅。
據市場研究機構IDC稱,在價值86億美元的“端點檢測和響應”(EDR)軟件市場中,CrowdStrike所占份額約為18%,僅次于微軟。
CrowdStrike提供的軟件類型有別于舊式的、版本有限的安全軟件,傳統的殺毒軟件在計算機和互聯網發展初期效果顯著,因為它能夠捕捉已知惡意軟件的跡象,但隨著攻擊變得越來越復雜,這種軟件已經不再受歡迎。
現在,CrowdStrike開發的被稱為 “端點檢測和響應”軟件的產品比傳統殺毒軟件有效得多,但與其他網絡安全產品一樣,CrowdStrike的軟件需要更深層次地訪問計算機的操作系統來掃描威脅,而這種訪問權限使其有能力破壞它們試圖保護的系統。
微軟和CrowdStrike是競爭對手,兩家提供的“端點”網絡安全產品類似,CrowdStrike的Falcon平臺可以與微軟的安全產品集成,如Microsoft Azure和Microsoft 365,以增強整體網絡安全防護能力。
據報道,昨天的事故或源于CrowdStrike發布的軟件代碼更新與Windows系統的交互方式有誤而崩潰,導致大量用戶出現“藍屏死機”。
CrowdStrike的聯合創始人兼首席執行官George Kurtz承認了這一問題,并表示已經部署了修復措施:
“CrowdStrike正在積極與受影響的客戶合作,解決在Windows主機上發現的單一內容更新中的缺陷。Mac和Linux主機不受此影響。這不是一起安全事件或網絡攻擊。”
CrowdStrike一個錯誤的軟件更新導致航空、銀行、醫療保健、零售等行業客戶出現連環故障,港口、企業和政府都受到影響。醫院被迫推遲了手術,麥當勞、UPS和聯邦快遞也因此出現故障。摩根大通、野村控股和美銀等銀行的員工周五無法登錄公司系統。
對于航空公司而言,這次故障導致飛機和地面控制臺溝通遇阻,旅客出行受到影響。FlightAware顯示全球超過21000個航班延誤。目前,美聯航、達美、 美國航空、漢莎航空、法荷航、瑞安航空正在逐步恢復,但速度緩慢。
網絡安全專業人士稱,
CrowdStrike的技術是抵御勒索軟件的有力手段,但其成本(在某些情況下每臺機器可能超過50美元),意味著大多數企業不會在所有計算機上安裝,而安裝了該軟件的計算機是最需要保護的計算機,如果它們癱瘓,關鍵服務也會隨之癱瘓。
倫敦大學學院計算機科學系助理教授Marie Vasek表示,
“大范圍的計算機崩潰表明,全球技術系統對少數公司的軟件有多么依賴,包括微軟和CrowdStrike的軟件。這里的問題是,微軟是每個人都使用的標準軟件,CrowdStrike中的漏洞被部署到每個系統中。”
CrowdStrike自己也表示,由于該公司在操作系統和生產力軟件方面的市場主導地位,其任何弱點都可能帶來潛在的災難性的影響。
CrowdStrike首席執行官George Kurtz稱,問題癥結已經找到,公司部署了修復程序。除Mac和Linux機器外,任何受到該更新影響而宕機的Windows臺式機或筆記本電腦都需要再次更新。
據媒體援引的CrowdStrike與一位客戶的溝通中,CrowdStrike的技術支持團隊建議說,可能需要將受影響的系統重啟多達15次。
而對于故障造成的經濟損失程度以及誰將承擔這些損失,在一段時間內還不得而知。據悉,大多數軟件供應商對其程序造成的損害不承擔法律責任,這些程序是授權的,而非出售的。但他們通常與最大的客戶簽訂了服務協議,可能需要幫助補救、給予折扣或其他補償。
CrowdStrike在一份聲明中表示,
“正在與所有受影響的客戶合作,以確保系統恢復正常運行,并能提供客戶所期望的服務。”
另外,值得注意的是,還有一起涉及微軟Azure云服務的事件也造成了服務中斷。微軟表示,已經解決了根本問題,但用戶仍然會感受到“殘余影響”。
有分析稱,目前還不清楚計算機系統崩潰有多少是由CrowdStrike軟件更新缺陷引起的,有多少是由周四開始的微軟在線服務及其企業云計算服務Azure出現的問題引起的。
但微軟發言人稱,公司不認為CrowdStrike軟件漏洞與影響“部分 Azure 客戶”的此次中斷有關。
本文來自華爾街見聞,歡迎下載APP查看更多
您的 Windows 計算機的 5 大威脅 – Windows PC 威脅
2023 年 Windows PC 威脅
個人電腦一直受到攻擊,現在似乎永遠存在。作為惡意軟件和其他類型威脅的主要目標,PC 的安全性必須隨著歲月的流逝而大幅提高,以保護這些設備免受萬維網的危險。
即使在今天,憑借我們創造的最先進的技術工具和解決方案,PC 仍然是潛伏在互聯網上的威脅的主要目標。盡管 PC 擁有大量用戶,但所有用戶都在尋找新方法來增強其技術設備的安全性。
保護自己的一種方法是了解最重要的威脅,這就是這篇文章的用武之地。如果您不確定 2023 年要注意什么,請查看這五個最大的 Windows PC 威脅。
Windows PC 面臨的 5 大威脅
您是否有興趣了解 2023 年排名前五的 Windows PC 威脅?您來對地方了,因為我們將逐一介紹它們。
1. 勒索軟件
在所有惡意軟件威脅中,勒索軟件仍然是企業主和大多數 Windows PC 消費者最關心的問題。雖然一些消費者認為現代解決方案在阻止勒索軟件攻擊方面做得很好,但事實是網絡攻擊沒有放緩的跡象。
事實上,勒索軟件攻擊正變得越來越復雜,這使得它們甚至可以攻擊最受保護的 PC。因此,許多 Windows PC 消費者成為勒索軟件的受害者,因此保持最高級別的網絡安全是重中之重。此外,一個常見的誤解可能是勒索軟件只針對知名個人和公司。但是,一些感染會發生在家用電腦之后。
2. 垃圾郵件
垃圾郵件發送者不僅通過無數垃圾廣告攻擊 Windows 消費者使他們感到沮喪,而且他們可以使用這些廣告造成更大的損害。通常,垃圾郵件充滿有害內容,可能對無辜的 PC 用戶造成嚴重損害。
即使垃圾郵件不包含任何惡意軟件,垃圾郵件發送者也經常利用這個機會對不知情的用戶進行心理欺騙,并說服他們采取最終造成傷害的行動。
3. Windows 更新
完全更新的 PC 比等待安裝許多更新的 PC 更安全。但是,在新的 Windows 更新推出后立即點擊“更新”按鈕可能不是很好。
也就是說,微軟已經推出了一些有缺陷的更新,這對 Windows 用戶來說效果不如以前好。例如,2 月和 3 月的更新在安裝過程中遇到了一些困難,導致 Windows 用戶無法使用他們的 PC。考慮到這一點,您應該謹慎對待新推出的更新。另一方面,您應該在它們似乎通過質量檢查時立即安裝更新。
4.業余升級
聘請專業人員在 PC 上執行任何想要的升級確實需要一些錢,但這不是與可能會或可能不會做好工作的業余愛好者一起去的原因。
沒有必要知識來執行這些艱巨任務的人可能會損壞完美的 Windows 計算機,并迫使其所有者為維修支付更多費用。
5. 家人和朋友
僅僅因為一位朋友或家人了解互聯網世界的所有最新威脅并不能阻止攻擊的可能性,尤其是在幾個人使用同一臺 PC 的情況下。
這就是為什么通知家人和朋友并確保他們不會將 Windows 置于危險之中的原因。
如何增強 PC 的安全性
幸運的是,有幾種方法可以增強您的 Windows PC 抵御 Windows PC 威脅的安全性。你應該:
使用虛擬專用網絡。用于 PC 的高質量 VPN 是提高您的在線安全和隱私的終極解決方案之一。 VPN 會掩蓋您的在線活動,因此沒有人可以將任何操作追溯到您的設備。此外,它保證您在網上所做的一切都更難被攔截。
連接到安全網絡。如果您可以連接到安全的專用網絡,那么您應該始終更喜歡它而不是公共網絡。公共網絡充滿了惡意內容,正等待攻擊某人。
選擇強密碼。選擇強密碼并定期更新,防止黑客訪問您的設備和帳戶。在談到互聯網安全時,一個強密碼已經完成了一半。
保持軟件更新。過時的軟件解決方案很容易受到網絡犯罪分子的攻擊,這就是為什么您應該定期更新軟件的原因。
這些相對簡單的措施不會花費太多時間和精力,但可以提供相當多的安全性來防止 Windows PC 威脅。
防護
擁有最多用戶的 Windows 計算機也面臨著最高的風險。 龐大的社區使 Microsoft 能夠在技術部門創建世界領先的設備和工具,但即便如此也并非沒有缺點。
由于 Windows 計算機不斷面臨新的威脅,因此了解 2023 年的五個最大的 Windows PC 威脅可以幫助您保護您的設備和個人數據。