发布日期:2025-06-25 浏览次数:
思考后量子密码学 (PQC) 迁移的最佳时机是昨天。其次是今天。传统密码学仍在使用的每一天,都是攻击者获取和存储加密数据的机会之窗,他们的目标是在量子计算成熟后对其进行解密。
微软意识到这一点,迈出了重要一步,推出了对 NIST 选定的 PQC 算法、ML-KEM(用于密钥封装)和ML-DSA(用于数字签名)的早期支持,并通过更新下一代加密 API (CNG) 和加密消息传递功能为 Windows 系统提供支持。这些更新目前已面向 Windows Insider 开放,允许其进行早期测试和开发。
PQC 迁移听起来很详尽,而且确实是一项重大变革。但这并非一朝一夕就能完成。这是一项长期的战略性工作,需要深入了解组织内部加密技术的使用场景,以及如何在不破坏关键系统的情况下进行替换。让我们来详细分析一下 PQC 迁移的分阶段战略方法。
量子风险并非未来的问题,而是当下规划的失败。规划流程始于获取可见性、组织加密资产、评估风险、协调供应商、全面测试以及设计长期敏捷性,这样您的组织才能为量子未来做好准备。
以下是开始您的组织的 PQC 之旅的实用路线图:
在实施技术变更之前,请先建立治理框架,组建专门的PQC迁移团队,该团队应涵盖组织内来自不同用例的利益相关者。该团队应负责制定路线图、分配职责、监控进度,并确保 PQC 目标与组织的长期战略保持一致。
迁移到 PQC 涉及多个内部团队。在实施开始之前,每个人都必须达成共识。务必确保所有利益相关者了解 PQC 是什么、它为何重要以及它将如何影响他们的工作流程。这虽小却至关重要,因为您的团队需要了解“为什么”和“如何”。
此步骤旨在准确了解您环境中加密技术的使用位置和方式。许多组织并不了解他们使用的所有证书,尤其是隐藏证书或“影子”证书。使用自动发现工具,您可以扫描系统、网络和云环境,以查找TLS/SSL 证书、代码签名密钥、电子邮件证书等。此步骤至关重要,因为您无法保护或升级您不知道存在的内容。这包括
网站和应用程序上的 TLS/SSL 证书,
公钥/私钥对
VPN、数据库、内部 API
代码签名、固件和安全电子邮件
供应商提供的应用程序和物联网设备
发现应该涵盖每一层、本地服务器、云平台(AWS、Azure、GCP)、网络设备(如负载均衡器或防火墙)以及物联网/嵌入式系统。
自动发现工具有助于发现托管和非托管证书,提供企业级功能,包括无代理和基于代理的发现、实时证书跟踪、自动到期警报和密钥使用情况分析,以及与内部 PKI 和公共CA 的API 集成。这些平台可以使用凭证访问、SSH、WMI、SNMP 以及与编排器(如 Ansible、Kubernetes、Terraform)的集成来扫描本地和云环境,以发现嵌入在 CI/CD 管道中的证书。
发现完成后,将所有证书遥测数据汇编到集中式清单系统中,最好与您的 CMDB 和资产管理平台集成。最新的加密清单为规划 PQC 过渡提供了单一真实来源。为每个证书条目提供以下信息:
加密属性:算法(RSA-2048、ECDSA-P256)、密钥长度、哈希算法
加密库(例如 OpenSSL、BouncyCastle)、加密协议(TLS 1.3/1.2、SSH、IPsec)
内部系统(服务器、桌面、数据库)、网络基础设施(防火墙、VPN、负载均衡器)
密钥和证书生命周期元数据:颁发日期和到期日期、续订历史记录
基础设施绑定:关联域名、IP 地址、系统 FQDN、端口使用情况
所有权和范围:应用程序所有者、业务部门、资产关键性
源 CA:内部(Microsoft ADCS、EJBCA)或第三方(DigiCert)
下一步是将原始数据转换为结构化且可操作的加密清单。此清单构成了 PQC 迁移计划的支柱,并应根据以下标准对每项资产进行分类:
使用了什么加密算法?
加密算法在哪里使用(系统、应用程序、协议)?
它们保护哪些业务功能?
公共CA和私有CA颁发的证书有效期是多长?
受保护的敏感数据的寿命是多长?
例如,客户 PII 数据通常具有较长的保质期,因此可以立即成为 PQC 的候选数据。
现在您已经有了加密清单,是时候对每项资产或服务进行风险分析了。评估每个系统对量子攻击的脆弱程度、其保护数据的敏感度以及数据必须保密的时间。处理个人、财务或国家安全敏感数据的系统应优先考虑。
基于风险的优先级排序可确保您优先迁移关键系统,而不仅仅是那些最容易修复的系统。使用风险评估框架分配评分(例如高、中、低)。将加密风险与业务风险(例如服务中断、运营停机等)进行映射。此步骤可确保您的迁移计划专注于最重要的事项,从而最大限度地减少未来量子威胁的潜在损害。
使用量化框架(例如 NIST 800-57、ISO/IEC 27005)或供应商提供的评分模型,为每项资产标记风险评分。创建热图以可视化 PQC 影响区域,尤其是在高敏感度数据与易受量子攻击的算法相交的地方。
对数据(例如 PII、PCI)进行分类,并确定保留需求(例如,医疗记录的保留时间为 7-10 年)。评估算法面临的量子威胁,例如 RSA、DSA、DH 和 ECC 曲线(如 P-256)容易受到 Shor 算法的攻击。
此时,重要的是要了解哪些系统如果明天被解密,会造成最大的损害?
使用分析来确定分阶段迁移计划的优先级,从高影响或低复杂度的资产开始。
现在开始评估您需要哪些工具和算法来支持迁移。这正是微软更新的重要性所在。
“无需等待最终标准。立即开始测试混合型产品。”—— NIST PQC 圆桌会议
现在,Windows 已通过 CNG 支持 ML-KEM 和 ML-DSA,企业无需重新平台化即可开始构建和测试后量子就绪应用程序。
在 Windows 环境中测试混合算法
使用 ML-KEM 和 RSA 一起模拟密钥交换
使用 API 构建具有前向保密性的试点应用程序
这为您的团队提供了一个安全且受支持的沙盒,以开发加密敏捷性,并符合 NIST 的指导原则,即早期实验至关重要。请检查支持混合加密的工具,将经典算法和 PQC 算法结合在一个证书中。这对于逐步迁移至关重要。由于新算法通常使用更大的密钥和签名,因此需要测试它们对性能、带宽和应用程序兼容性的影响。
规划从此刻开始,付诸行动。基础工作打好后,制定分步迁移路线图。该计划应包含几个阶段,首先从低风险系统开始测试,然后转向高优先级和面向公众的系统。
创建分阶段实施 PQC 的时间表,并将迁移分解为计划:
定义与风险和关键性相一致的短期和长期目标。
定义角色、时间表、工具、预算和成功指标。
定义迁移阶段,例如第一阶段(2025-2026 年):在非生产环境或沙盒环境中进行试点部署。第二阶段(2026-2029 年):迁移面向互联网的高风险服务和 API。第三阶段(2029-2035 年):规划高优先级系统和整个组织的全面过渡。
在可行的情况下,停止使用传统加密货币并转向纯 PQC。
它应该指定负责人、设定时间表,并定义万一出现问题时的后备方案。路线图可确保整个企业内的过渡有序、可追踪且可问责。通过风险优先排序、后备计划和供应商集成,确定部署顺序。
在大规模部署之前,请使用混合证书和支持 PQC 的协议(例如 TLS)与 Kyber 进行试点测试。PQC 迁移将暴露未知的断点。受控的试点测试可让您在不影响生产的情况下识别和修复问题。
评估您的应用程序如何处理更大的密钥大小和新的证书格式。逐步推广,先从内部开始,然后扩展到外部服务。这种分阶段的方法有助于及早发现问题,并防止在实际环境中出现重大中断。通过以下方式启动 PQC 试点:
通过 ACME 兼容的内部 CA 部署混合 TLS 证书(RSA + Kyber)
更新 TLS 端点以支持 PQC 协商(Apache、NGINX、Envoy、IIS)
在混合签名下测试OCSP、CRL和 SCT 响应流程
对 PKI 工作负载进行基准测试:CSR 颁发、密钥生成、签名、撤销。
对服务器和客户端的性能影响
试点成功后,将逐步推广至生产环境。首先从内部服务开始,然后是面向客户的应用程序,同时监控与旧系统和客户端的兼容性。
一旦部署,PQC 并非“设置完毕后就忘了”。持续的监控和调整至关重要。迁移开始后,您需要持续监控您的加密系统。使用仪表板和警报来跟踪证书到期情况,检测过时算法的使用情况,并标记失败的加密操作。
设置警报:
即将过期的 PQC 或混合证书
迁移后出现新的 RSA/ECC 证书
旧版客户端中的验证错误
混合端点上的 TLS 协商失败
部署后,将此数据链接到您的 SIEM 仪表板(例如 Splunk),并使用加密日志和 CLM 解决方案自动发现证书并检测漂移。
后量子迁移并非终点,而是迈向敏捷性的一步。加密敏捷性确保您永远不会再受制于失效的算法。设计您的系统,使用模块化库或插件式架构轻松切换算法。
持续监控 PQC 的性能、兼容性以及新兴算法更新。敏捷加密系统应该:
随着标准的发展,轻松交换算法
一键证书操作,如续订、迁移、所有权转移、撤销
一键式公共 CA 迁移
根据 NIST 和行业指导更新组织的内部政策和标准
使用支持多种加密标准并自动更新和轮换的证书生命周期管理 (CLM)平台。
微软正在对关键加密功能进行 PQC 实验,例如:
用于密钥交换的 ML-KEM:非常适合测试 PQ 安全的 RSA 和 ECDH 替代方案。在密钥封装场景和混合交换(ML-KEM + RSA 或 ECDH)中使用它,可以增强弹性。
用于数字签名的 ML-DSA:使用它来探索后量子身份和完整性验证。ML-DSA 可以与 ECDSA 或 RSA 等现有算法以复合模式一起使用,提供过渡兼容性。
证书存储集成:现在将 PQC 添加到 wincrypt(证书 API 层)后,组织可以:
导入/导出基于 ML-DSA 的证书。
验证 PQC 证书链。
使用熟悉的 Windows 证书存储区试验真正的 PQ 信任链工作流程。
这些变化为企业级系统提供了实际测试的机会,使您无需立即彻底检查基础设施即可评估 PQC 的准备情况。
微软的支持使您能够在 PQC 成为强制性要求之前构建加密敏捷性、评估性能影响并了解部署细微差别。
迁移到后量子密码学 (PQC) 取决于您的环境是本地、云端还是混合环境。每种环境都有不同的架构复杂性、控制级别和依赖关系,这会影响您发现、管理和替换易受量子攻击的密码学的方式。但是,所有环境都应尽可能使用混合密码学(PQC + 经典密码学),以确保向后兼容。
让我们大致了解一下 PQC 的迁移在不同环境下有何不同:
优先考虑具有长期保密需求的系统(例如,健康记录、银行应用程序)。
过渡到后量子密码学需要仔细规划、风险评估和专家指导。我们提供结构化方法,帮助组织将 PQC 无缝集成到其安全基础设施中。
通过多年的行业经验,以及成为顶级安全厂商的合作伙伴,我们根据您的业务场景和现状进行评估,为您提供定制化的解决方案。
评估加密环境的现状,找出当前加密标准和控制(如密钥生命周期管理和加密方法)中的差距,并对加密生态系统的任何可能威胁进行彻底分析。
根据加密资产和数据对 PQC 迁移的敏感性和关键性进行识别和优先排序。
确定可在组织网络中实施以保护敏感信息的 PQC 用例。
我们协助确定您的组织所面临的加密挑战、危害和威胁。
我们支持无缝迁移到新的 CA、证书和 PQC 算法。
我们支持自动化证书和密钥生命周期管理,以实现更强的安全性和持续合规性。
确保符合行业标准。
我们帮助您了解新的 PQC 算法及其在您的组织中的使用和利用情况。
协助认识和克服向后量子加密算法过渡期间的挑战,确保顺利、安全地迁移
迁移到后量子密码学不仅仅是一次安全升级,更是组织保护敏感数据方式的根本性转变。
向 PQC 的过渡是一项复杂而长期的工作,涵盖加密发现、供应商协作、混合方法测试、PKI 更新以及跨基础架构集成新的加密标准。但这一切无需一次性完成。从今天开始,我们将分阶段、精心规划迁移,帮助企业构建加密敏捷性,最大限度地减少中断,并在整个过渡过程中维护数字信任。
这不仅仅是一次前瞻性的升级,更是针对未来解密的当下缓解措施。各组织必须采取积极主动的姿态,立即评估其加密风险,并在为时已晚之前开始整合 PQC 过渡计划。
欢迎联系揽阁信息,获取您的PQC迁移方案。
揽阁信息 · 值得您信赖的信息安全顾问!