На тазгодишната конференция за принтери HP Amplify фирмата обяви „първите в света бизнес принтери, които защитават от квантови компютърни атаки“.

В принтерите е вграден подписът на Лейтън-Микали (LMS), който представлява схема за подписване на базата на хеш (HBS). LMS е одобрена от NIST за използване след квантовата технология през 2020 г. и е описана в Специална публикация 800-208.

NIST описва профила на случая на употреба като: „Удостоверяване на актуализации на фърмуера за ограничени устройства. Някои ограничени устройства, които ще бъдат разгърнати в близко бъдеще, ще се използват от десетилетия. Тези устройства ще трябва да разполагат със защитен механизъм за получаване на актуализации на фърмуера и може да не е практично да се променя кодът за проверка на подписите на актуализациите, след като устройствата са били внедрени.“

Това може да бъде описание на съвременния принтер. То обяснява мотивацията на HP за включване на LMS в два аспекта: частни потребители и държавни продажби.

В първия случай съвременният принтер е крайно устройство, доста подобно по възможности за обработка на данни на персонален компютър. Но, както казва Стив Инч, стратег по сигурността на печата и ръководител на продуктовия мениджмънт в HP,  „Принтерите традиционно са на последно място, когато става въпрос за приоритети на екипите по сигурността. Това е тази кутия в ъгъла. Тя не се движи, а е просто там. Тя не се пренебрегва, но е с нисък приоритет за екипите по сигурността.“

Докато крайните устройства като цяло, и особено принтерите, може да са с нисък приоритет за защитниците, те са с висок приоритет за нападателите – не на последно място, защото са насочени към интернет и имат IP адрес. Има много начини, по които нападателите могат да открият открити IP адреси на принтери, а в изследването на WithSecure от юни 2024 г. се отбелязва: „Крайните услуги често са достъпни в интернет, не се наблюдават и осигуряват бърз път до привилегировани локални или мрежови данни на сървър с широк достъп до вътрешната мрежа.“

Принтерите не разполагат с типичните защитни приложения на трети страни, като например антималуер, които могат да се използват за тяхната защита. Това хвърля отговорността за сигурността върху производителя. Инч смята, че всеки производител е длъжен да противодейства на присъщата на принтерите несигурност, като вгради силна защита в самия хардуер със слоеве на защита, започващи от ниво ядро.

„Започвайки от чипсета и ASIC, ние включихме основа за квантова устойчивост около криптографията, свързана с цифровите подписи. Така че нашите устройства разполагат с BIOS за зареждане и когато този BIOS е включен, можем да сме сигурни, че устройството не може да бъде разбито.“

Не забравяйте, че принтерите могат да седят в ъгъла в продължение на десет и повече години, докато квантовото декриптиране се смята от мнозина за разстояние по-малко от 10 години.

В този смисъл HP подава ръка на своите потребители в процеса на преминаване на едро към квантово устойчиво криптиране, като го осигурява на плоча (или в ASIC). Това не е никак малко. „Не мисля, че има човек на планетата, който би могъл недвусмислено да ви демонстрира пълна видимост на своето криптиране и на допирните точки в своята инфраструктура“, казва Инч. Намирането на всички тези точки на контакт и мигрирането на съответните алгоритми към PQC ще бъде дълъг процес

„Новите ASIC чипове на принтерите са проектирани с квантово устойчива криптография и позволяват използването на проверка на цифровия подпис за защита на целостта на фърмуера срещу квантови атаки“, казва HP.

Втората причина за включването на квантовоустойчива криптография сега е да защити собствените си търговски продажби в правителството. NIST отдавна изисква от федералните правителствени агенции да завършат миграцията към квантово устойчива криптография до 2035 г. Отново разполагаме с тези 10 години. Но през декември 2024 г. NSA хвърли прът в работата, като обяви, че всички нови придобивания за системи за национална сигурност трябва да бъдат съвместими с CNSA 2.0 от 1 януари 2027 г. CNSA 2.0 предоставя списък на криптографските алгоритми, които се считат за квантово устойчиви – т.е. тези, които са определени така от NIST.

Това дава на производителите на устройства, като HP, по-малко от две години, за да гарантират, че техните устройства са квантово устойчиви, ако искат да продават на пазара на системи за национална сигурност.

Двойната цел на пускането на тези квантово устойчиви принтери сега на тазгодишното издание на HP Amplify е да се осигури сигурност за крайните устройства и готова квантова миграция за търговските потребители: и да се запази достъпът на HP до пазара на национални системи за сигурност.

Новите принтери също така предлагат безпроблемна интеграция с внедряванията на нулево доверие на клиентите. Принтерите включват архитектурата на HP за нулево доверие, която, казва Инч, „е почти plug and play с какъвто и да е вариант на нулево доверие, използван от клиента“. Това е в продължение на неговия принцип, че производителят на принтери е отговорен за вграждането на сигурността в устройството, а не да чака потребителят да направи нещо.

Източник: По материали от Интернет

Подобни публикации

22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
21 април 2025

Критична уязвимост в Lantronix XPort поставя по...

Киберсигурността отново е под светлината на прожекторите, след като...
21 април 2025

Кибератака прекъсва учебния процес в университе...

Киберинцидент с широк обхват засегна няколко кампуса на университет...
Бъдете социални
Още по темата
18/04/2025

Сенчестият изкуствен интеле...

Според проучване на Software AG от...
17/04/2025

Starlink превзе интернет па...

В началото на 2023 г. Нигерия...
15/04/2025

Фирма за киберсигурност шпи...

Швейцарската фирма за киберсигурност Prodaft стартира...
Последно добавени
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!