初めてクレジット カードをセキュリティ ラボに預けたとき、壊れた状態で戻ってきました。物理的に壊れているわけではありませんが、壊れています。 10 分以内に、エンジニアは私の PIN を見つけました。
これは 1990 年代初頭に起こりました。私は若いエンジニアだったとき、スマート カード業界の創設に貢献した企業の 1 つでインターンシップを始めました。私のカードは安全だと信じていました。私はシステムが機能していると信じていました。しかし、秘密にして守られているはずのものを見知らぬ人がうっかり持ち去ってしまうのを見るのは衝撃的でした。それは、セキュリティが実際にどれほど安全ではないか、そしてセキュリティ侵害が個人、グローバル企業、政府に与える可能性のある壊滅的な影響を認識した瞬間でもありました。
ほとんどの人は、セキュリティとは壊れないものを構築することだと考えています。実際、セキュリティとは、何かがどのように、どのような条件下で、どのくらい早く壊れる可能性があるかを正確に理解することです。だからこそ私は現在、当社が設計したまさにそのチップを攻撃するためにエンジニアに報酬を与えるラボを運営しています。電力変動を測定し、電磁信号を注入し、レーザーを発射し、シリコン層を剥離します。彼らの使命は、意図的に犯罪者または敵対国家のように行動することです。なぜなら、信頼を築く唯一の誠実な方法は、まずそれを破壊することだからです。
セキュリティ業界以外の人にとって、このアプローチは直観に反して聞こえるかもしれません。なぜ安全なハードウェアの設計に何年もかけて、それを人が分解する必要があるのでしょうか?答えは簡単です。テストされたことのない信頼は信頼ではありません。これは仮定です。仮定は最初は静かに失敗し、その後最悪の瞬間に失敗します。
過去 30 年にわたり、私はセキュリティ チップが特殊なテクノロジーから目に見えないインフラストラクチャに移行するのを見てきました。私のキャリアの初期には、私の仕事のほとんどは支払いカードに焦点を当てていました。チップの方が磁気ストライプよりも安全であると銀行や決済ネットワークを説得するのは簡単ではありませんでした。当時、監視と追跡について懸念がありました。これらのチップがデジタルパスポートになりつつあることに気づいていた人はほとんどいませんでした。彼らは身元を証明し、デバイスを認証し、ネットワーク上で何が信頼できるか、何が信頼できないかを判断しました。
現在、セキュリティ チップは、クレジット カード、スマートフォン、自動車、医療機器、ホーム ルーター、産業システム、国家インフラの中に静かに組み込まれています。ほとんどの人はこれにまったく気づきませんが、多くの場合、これは成功の兆候と見なされます。実際には、この透明性はリスクも生み出します。セキュリティが見えなくなると、セキュリティはまだ進化する必要があることを忘れがちです。
基本的に、セキュリティ チップは 1 つの重要なタスクを実行します。これにより、デバイスが本物であることを証明する暗号化 ID である秘密が保護されます。他のすべてのセキュリティ対策はこの基盤に基づいて構築されます。携帯電話のロックが解除されるとき、自動車が充電ステーションと通信するとき、医療センサーがデータを病院に送信するとき、またはソフトウェアのアップデートが現場のデバイスに配信されるとき、これらのアクションはすべて秘密のままに依存します。
問題は、チップが秘密を保存するだけではないことです。彼らはそれを使っています。彼らは計算し、通信し、反応します。チップがそれを実行した瞬間に、情報が漏洩し始めます。デザインが悪いからではなく、物理学が交渉の余地がないからです。消費電力が変化します。電磁放射が変化します。タイミングはさまざまです。適切な機器と十分な専門知識があれば、これらの信号を測定して解釈できます。
これは私たちの攻撃ラボ内で毎日起こっていることです。エンジニアは、電力会社が電力使用量からあなたの日常生活を推測するのとほぼ同じ方法でチップを聞きます。デバイスは、意図した動作と異なる動作をするまでストレス テストが行われます。欠陥が発生し、チップがどのように反応するかを観察します。これらの観察を通じて、彼らは攻撃者がどのように考えるか、情報がどこから漏れるか、そして防御をどのように再設計すべきかを学びます。
量子コンピューティングはドラマや SF なしで登場します。 Quantum によっても、攻撃者が狙うものは変わりません。彼らはまだ秘密を望んでいます。量子変化とは、それを得ることができる速度のことです。従来のコンピューターでは数千年かかる問題も、十分な量子パワーが存在すれば、数分から数秒にまで縮小できる可能性があります。目標は変わりません。タイムラインが消えてしまいます。
これが、静的セキュリティが失敗する理由です。かつて安全であるように設計されたシステムは、放っておけばすでに時代遅れになってしまいます。システムが攻撃されなければ、最終的には障害が発生します。なぜなら、あなたの周りの世界は静止していないからです。攻撃技術は進化し、向上します。特に人工知能の時代では、ツールはより安く、より強力になり、よりアクセスしやすくなりました。成功した攻撃に関する知識は世界中に広がり、他の人も同様の成功を追求するよう勇気づけられます。
多くの組織が同じ間違いを犯しています。彼らは脅威がやってくると想定しています。彼らは、目立った違反や公的な事件が発生するまで待ってから行動します。量子を使用すると、そのロジックは破綻します。意味のある量子機能を持つ最初のアクターは、それらを発表しません。彼らは静かにそれを使用します。実際、これは Harvest Now-Decrypt Later (HNDL) 攻撃ですでに起こっており、将来の量子暗号化に備えて大量の暗号化データが収集および保存されます。攻撃が明らかになったときには、すでに被害が発生している可能性があります。
この現実があるからこそ、政府や規制当局は今動いているのです。業界全体で、定義されたタイムライン内でシステムが量子復元力を持つという新たな要件が求められています。これは理論や誇大宣伝によって推進されたものではありません。これは、暗号化、ハードウェア、インフラストラクチャの更新には数年かかる一方、弱点の悪用には数分かかる可能性があるという単純な事実によって推進されています。
今日私たちの研究室を見回したとき、最も目立つのはツールの洗練さではなく、プロセスの規律です。アクセスは厳しく管理されています。エンジニアは精査および監査を受けています。すべての実験は文書化されます。これは好奇心を刺激するハックではありません。弱点を修正する時間があるうちに弱点を早期に発見できるように設計された、構造化された反復可能なテスト。成功したすべての攻撃は、より強力な設計への入力となります。
これは、リーダー、システム所有者、政策立案者が理解する必要があることです。セキュリティは突然失敗するわけではありません。彼らは、誰かが気づくずっと前に、静かに失敗します。量子の脅威に備えるということは、ブレークスルーが起こる正確な瞬間を予測することではありません。それを行うと、猶予期間がないことを受け入れることになります。唯一責任あるアプローチは、他の誰かがタイミングを決定する前にシステムが攻撃されると想定し、それが制御された条件下で確実に行われるようにすることです。
Fortune.com の解説で表明された意見は、単に著者の見解であり、必ずしも Fortune.com の意見や信念を反映するものではありません。


