发布日期:2026-04-12 浏览次数:

向后量子密码学 (PQC) 转型是工业组织提升安全态势所能实施的最大、最具影响力的变革之一。通过一系列活动,例如绘制密码依赖关系图和开发密码敏捷架构,组织可以做好准备,先发制人,而非被动应对威胁。领导者获得的远不止合规,因为他们可以将组织的关注点转移到运营信心、供应链信任和持久的网络韧性上,而这些才是真正的竞争优势。有了相应的工具、标准和监管框架,那些愿意立即行动的工业领导者将把后量子时代视为需要构建的架构,而不是需要应对的威胁。
尽管目前还没有强大到足以破解现有加密技术的量子计算机,但危险依然存在,因为被窃取的加密信息可能会被未来的技术解密。随着这种情况的发生,各组织必须警惕,因为目前使用的许多工业设备在未来几年仍将继续运行。此外,工业4.0和工业物联网(IIoT)构建的互联互通的新世界将削弱设备的孤立性,从而为不法分子创造更多可乘之机。
工业系统尚未为量子时代做好准备,而且这种差距是结构性的。大多数运营技术 (OT) 环境仍然依赖于可能被强大的量子计算机破解的加密方案,而工业资产的漫长生命周期意味着,当量子威胁成为现实时,如今的部署很可能仍在运行。随着物联网 (IoT)、运营技术 (OT)、量子计算和人工智能 (AI) 的融合,这个问题已不再是理论问题。
这种威胁已经存在。“先采集后解密”的模式使得量子风险成为当今需要关注的问题,尤其对于数据必须安全保存数十年的关键基础设施而言更是如此。
加密敏捷性正逐渐成为一种可行的应对方案,但要在整个运营技术 (OT) 系统中实现这一目标并非易事。传统的可编程逻辑控制器 (PLC)、嵌入式设备和安全系统并非为频繁的加密更新而设计。美国国家标准与技术研究院 (NIST) 的 CSWP 39 将敏捷性重新定义为一项设计要求,促使各组织构建能够在不中断运营的情况下更换算法的系统。这首先需要可视性,而这正是许多资产所有者和运营商所缺乏的。因此,清晰地记录加密技术的应用位置,对于大规模风险管理而言,制定加密物料清单至关重要。
然而,认识到加密敏捷性的必要性仅仅是第一步。要将其转化为实际操作,需要新的架构、对加密依赖关系更深入的了解,以及在工业环境中转变安全工程的设计方式。否则,无论用于加密的算法多么强大,几乎都无法实现足够的安全性。
应对这些需求的方案是战略性地部署PQC技术。PQC是一种基于美国国家标准与技术研究院(NIST)批准的新型加密算法的抗算法攻击技术。目前,PQC被认为是确保工业控制系统免受量子攻击威胁并实现长期安全韧性的最佳技术之一。各行业的监管机构现在都鼓励部署这项技术。
在抗量子加密标准方面,美国国家标准与技术研究院 (NIST)于 2024 年 8 月最终确定了ML-KEM、ML-DSA 和 SLH-DSA PQC 算法,并计划在 2035 年前全面过渡到易受量子攻击的算法。不过,高风险系统预计将更早完成过渡。这些标准为各组织提供了一个清晰且经过验证的基础,使其能够在此基础上进行构建,从而消除了历史上阻碍工业安全转型的大部分不确定性。
然而,合规不能以牺牲系统连续性为代价。切实可行的后量子时代转型将是分阶段的、基于风险的,并以年为单位进行衡量,首先是密码学的发现和优先级排序,而不是全面替换。大多数关键的运营技术系统很可能是最后实现量子安全的。因此,早期规划是唯一可行的策略。
《工业网络安全》杂志采访了多位专家,以评估后量子时代威胁在运营技术 (OT) 环境中的紧迫性。他们还探讨了工业安全领导者应该了解哪些信息,才能了解在现有加密保护措施失效之前,可能出现哪些时间节点的变化。

Dustin Moody博士是美国国家标准与技术研究院(NIST)计算机安全部门的数学家,也是其PQC标准化项目的负责人。
“量子威胁之所以重大,是因为它存在‘先收集后解密’的风险,”美国国家标准与技术研究院 (NIST) 计算机安全部门的数学家、 PQC 标准化项目负责人达斯汀·穆迪博士告诉《工业网络安全》杂志。“虽然目前还没有真正意义上的密码学量子计算机 (CRQC),但今天截获的具有长期敏感性的数据未来仍有可能被解密。对于任何拥有长期资产的环境来说,现在就应该开始规划,因为向抗量子算法的过渡可能需要数年时间才能在整个企业范围内全面实施。”

Jen Sovada,Claroty 公共部门总经理
Claroty公共部门总经理Jen Sovada告诉《工业网络安全》杂志:“对于运营技术(OT)而言,后量子时代的问题与其说是‘量子日’,不如说是资产的使用寿命与迁移到抗量子密码技术所需时间之间的权衡。如今部署的许多控制系统将运行10到30年,远超密码分析相关的量子计算机(CRQC)预计投入运行的时间。即使是保守估计,CRQC的投入运行时间也在2030年至2035年之间。”
索瓦达表示,行业领导者应假定任何使用寿命超过10年的OT系统都必须具备抗量子攻击能力,并且必须立即开始规划、盘点和试点工作。“CISA已经警告说,由于补丁周期长和安全限制,OT很可能是最后一个实现后量子时代合规性的领域,这表明需要尽早分阶段做好准备。”

Dragos公司的技术负责人迈克·霍夫曼
Dragos的技术负责人 Mike Hoffman告诉 Industrial Cyber,后量子时代 OT 领域的威胁真实存在,但并非迫在眉睫,而且其影响在不同的 OT 垂直行业及其网络架构中并不均衡。“大多数 ICS/OT 协议本身就缺乏原生加密功能,或者即使包含,也很少启用,因此风险集中在更高级别的系统中,例如 OT 与 IT 之间的通信、远程访问和身份服务。”
他呼吁企业主和运营商关注密码学在信任保障中的作用,包括跨信任区域的身份验证和数据完整性。“鉴于运营技术(OT)的生命周期较长,企业现在就应该着手清点加密依赖项,与供应商就后量子时代(post-quantum)的准备工作进行沟通,并根据业务风险和系统关键性规划分阶段升级。实际上,这很可能只是近期需要解决的通信问题的一小部分。”

Anton Shipulin,Nozomi Networks 的工业网络安全布道者
Nozomi Networks的工业网络安全专家 Anton Shipulin 表示:“后量子时代的威胁并非迫在眉睫。量子计算要大规模破解广泛使用的加密算法,还需要数年时间。然而,运营技术 (OT) 组织不应拖延行动。工业系统的生命周期很长,通常为 10-15 年,而且由于维护窗口有限和运行限制,难以进行修改。”
Shipulin指出,正因如此,早期规划至关重要。他补充说,目前的进度安排提供了一个循序渐进的准备机会,无需操之过急。与此同时,许多OT环境对加密技术的应用仍然有限,因此企业既要提高当前的加密技术应用水平,也要为未来的转型做好准备。
高管们探讨了加密敏捷性在运营技术 (OT) 环境中的实际意义。他们还重点讨论了企业如何在资产生命周期长、系统老旧且维护窗口期短的情况下,构建替换或升级加密算法的能力。
穆迪表示,加密敏捷性是指在协议、应用程序、软件、硬件、固件和基础设施中替换和调整加密算法所需的能力,同时还要保证安全性和持续运行。“所有者和运营商需要敦促他们的技术提供商考虑他们能够实现哪些方面的加密敏捷性。”
在OT领域,Sovada指出,加密敏捷性意味着将加密视为一个可变的子系统,而不是产品内置的功能。实际上,这意味着为设备和网关提供算法无关的接口、外部化的密钥管理以及可更新的信任锚。
Sovada补充道:“OT系统必须包含模块化的加密库,而不是PLC固件中硬编码的加密原语;固件更新必须能够接受新的签名方案;网关必须能够终止混合VPN和传统协议。由于OT的生命周期长达数十年,企业现在就应该在新设计中构建加密灵活性,同时使用线路加密器、协议转换器和分段架构来封装传统设备。治理与架构同等重要:加密灵活性应该被视为一项标准的工程要求,而不是未来的‘锦上添花’。”
霍夫曼表示,OT(运营技术)中的加密敏捷性意味着能够在不中断运营的情况下识别、替换和升级加密机制,尤其是与身份和信任相关的机制。“虽然许多OT环境对数据机密性的需求有限,但它们更依赖于跨信任边界的身份验证和完整性。这正是后量子风险最为显著之处,因为它主要影响非对称公钥加密,而不是对称加密,例如AES-256。”
他补充说,在实践中,各组织应重点关注利用密码技术进行身份和信任的通信路径规划,并优先选择支持模块化或可升级密码技术的系统。未来要实现密码技术的敏捷性,需要供应商的积极参与、标准化的协议以及符合运营限制和资产长生命周期的维护计划。
Shipulin告诉Industrial Cyber:“在OT环境中,加密敏捷性意味着能够在不进行重大重新设计、硬件更换或运营中断的情况下更新或替换加密算法。如今,当务之急并非立即迁移,而是确保系统能够支持未来的变化。这主要要求供应商设计出能够以最小影响适应加密更新的软件、固件和硬件,以及其他安全功能,这些功能在当前应对现有威胁时显得尤为重要。”
他还补充说,这在运营技术(OT)领域至关重要,因为维护窗口有限,而且变更成本高昂。同时,许多供应商对修改稳定系统持谨慎态度,因此加密敏捷性既是一个技术问题,也是一个供应商和生命周期管理问题。
高管们深入分析了当今工业基础设施中最主要的加密风险所在。他们还探讨了企业应如何应对在复杂、异构的运营技术 (OT) 环境中识别和清点加密依赖关系的挑战。
穆迪指出:“任何组织首先要做的事情之一就是进行全面的加密发现流程。这项调查应重点关注公钥加密在身份识别、认证和安全通信中的应用。如果没有一份清晰的算法清单,就无法确定哪些算法需要替换。你的第一个问题就包含了‘先收集数据,后解密’的威胁。”
他还补充说,OT 组织可以利用这种意识,开始使用他们的库存与所有其他仪表板进行关联,以确定高价值资产,并优先考虑将其迁移到 PQC。
Sovada 提到,影响最大的加密漏洞包括:远程访问和 VPN 连接到 OT 网络;用于固件签名、安全系统和现场设备认证的 PKI;以及关键链路上加密薄弱或根本没有加密的专有管理协议。
她补充说,各组织应清点当前的加密协议和密码套件,并与原始设备制造商 (OEM) 接洽,获取物料清单和路线图,以便过渡到抗量子算法。
霍夫曼表示:“OT中最严重的加密漏洞存在于信任边界和低信任区域,尤其是在边缘通信领域,例如SCADA遥测、AMI计量和工业物联网部署。这些环境依赖于现有的公钥加密和密钥交换机制,而这些机制特别容易受到后量子威胁的影响。”
Dragos 最新发布的 YIR 报告指出,攻击者正积极将边缘设备作为主要攻击手段。在后量子时代,这些边缘设备可能更容易被攻破。
霍夫曼表示,企业应首先清点边缘设备和通信路径,这些设备和路径都涉及身份和信任机制。“重点应放在识别对公钥/私钥算法的依赖关系、绘制信任关系图以及确定高影响系统的优先级上。鉴于运营技术(OT) 环境的规模和多样性,这需要采用分阶段、基于风险的方法,并与运营关键性相匹配。”
Shipulin评估道:“目前OT领域最主要的加密安全隐患仍然是工业协议和通信中加密技术的有限应用。虽然这种情况正在改善,但它仍然比后量子时代的威胁构成更直接的风险。”
他指出,另一个关键缺陷是缺乏固件完整性保护。许多工业设备仍然没有强制执行数字签名,这在实际事件中已被利用,例如,在最近针对波兰关键基础设施的攻击中,恶意固件未经验证就被部署到远程终端单元(RTU)上,造成了系统中断。
“根据我们的实践经验,无线网络也是一个薄弱环节。随着无线网络在运营技术(OT)领域的应用日益广泛,许多部署仍然依赖于薄弱或过时的安全措施,甚至根本没有任何保护措施,”Shipulin说道。“为了解决这个问题,企业需要超越基本的资产清点。他们必须明确在通信和软件中,加密技术的应用位置和方式。这需要更深入地了解软件组件(例如,软件物料清单,SBOM)、供应链依赖关系和信任机制。实际上,这对资产清点工具和流程都提出了新的要求,使其成为管理当前和未来加密风险的基础能力。”
高管们探讨了工业运营商应如何优先考虑后量子时代的准备工作。他们还重点讨论了在制定长期战略时,应如何权衡新兴的政府标准、监管指南和供应商路线图。
穆迪指出,优先级排序应遵循基于风险的方法,并补充说,各组织应首先关注其最关键的数据和长期资产。“遵循和使用产品质量控制 (PQC) 标准并监控供应商路线图至关重要。与其‘重复造轮子’,不如随着行业最佳实践和监管指南的成熟,不断调整准备工作。”
他提到,具体的OT行业应该就向供应商询问有关CRQC准备计划的问题达成共识,而各个OT组织应该针对其利用公钥加密技术的服务和产品的提供商,量身定制此类调查。
索瓦达详细解释道:“工业运营商应根据任务影响和变更时间优先考虑后量子时代的准备工作。首先应着手那些需要超过10年保密或完整性保障且变更周期较长的运营技术功能;这些功能应成为早期量子时代适应性测试(PQC)的候选对象。”
她指出,政府标准和指南应作为基准,因为它们日益影响着监管和供应商的行为。“标准定义了‘什么’,监管机构定义了‘何时’,而供应商则决定了在特定产品线中可以‘多快’地推进。董事会层面的风险讨论应将PQC视为一项长期的韧性和合规计划,而不是一次性的加密升级。”
霍夫曼表示:“工业运营商应根据风险优先考虑后量子时代的准备工作,首先关注那些以密码学为基础来支撑身份、信任和外部连接的系统。新的采购应要求供应商符合当前和新兴的密码学标准,包括后量子时代的准备和可升级性。”
他补充说,政府法规和行业标准指南应提供重要的方向指引,但供应商路线图和实际部署能力最终将决定时间表。与以往的过渡(例如,DES、RC4、MD5、WEP 等弱 Wi-Fi 协议以及 LANMAN 等传统方案)一样,不安全的加密技术往往会在运营技术 (OT) 中长期存在,远远超过其预期寿命。各组织应制定分阶段替换计划,在无法立即升级时实施补偿控制措施,并使投资与业务风险和运营影响相匹配。
Shipulin表示,后量子时代的准备工作应从将加密敏捷性融入整体风险管理和治理开始。现阶段的重点是规划和清点关键资产及其加密依赖项。
Shipulin表示:“标准和监管指南发挥着至关重要的作用。它们定义了推荐算法,在某些情况下甚至是强制性算法,并为组织提供了明确的方向。诸如NIST PQC标准、NIST CSWP 39、NSA CNSA 2.0、CISA采购指南以及NCSC 2035等框架尤为重要,因为它们塑造了后量子时代转型所需的行业基准。”
他还补充说,供应商路线图也是关键参考因素。它们能够展现技术的发展方向以及后量子时代能力如何在实际产品中得以实现。这有助于企业设定切合实际的预期,并明确对加密灵活性和长期支持的需求。在实践中,企业应平衡这三者——利用标准指导战略,参考供应商路线图验证可行性,并进行内部风险评估以确定行动的优先级。
对于关键基础设施运营商而言,高管们概述了切实可行的后量子时代转型计划应有的样子。他们还重点讨论了如何在推进密码学现代化与应对那些难以修补、更新或离线维护的系统运营现实之间取得平衡。
穆迪表示,切实可行的计划是分阶段进行的,首先是教育和盘点。这首先要评估现有系统的“量子风险”,然后根据新标准进行差距分析。
穆迪表示:“由于许多系统无法离线或轻易修补,因此过渡很可能需要采用混合方法——在现有传统加密的基础上叠加抗量子攻击的保护措施,以确保在长达数年的迁移过程中安全性不受影响。此外,这项工作还应包括确定运营技术部门内部的风险专家团队、长期保存的数据、身份验证系统以及通信/网络架构。”
他还补充说,NIST CSWP 39 第 5 节:实现加密敏捷性的考虑因素、策略和实践,为管理组织的加密风险提供了指导。
Sovada指出:“关键基础设施的后量子时代转型是分阶段、混合式的,并且与维护实际情况紧密结合的。短期内,运营商应加强网络分段,减少远程访问风险,并部署混合加密技术(传统加密加PQC)。”
与此同时,她表示,他们应该建立加密资产清单,按关键性和可更新性对系统进行分类,并将PQC要求整合到技术更新和采购周期中。“对于真正无法修补或安全冻结的系统,该计划将依靠补偿控制措施:单向网关、数据二极管、中介代理和严格的操作规程。目标是将加密变更与现有的停机窗口和监管审查同步,并接受某些OT部分会滞后,但这些部分将通过强大的架构防御措施进行隔离。”
霍夫曼指出,运营技术(OT)领域切实可行的后量子时代转型计划始于基础工作。“企业在优先考虑加密现代化之前,首先应该遵循推荐实践,例如SANS ICS网络安全五项关键控制措施,尤其是在资产可见性和网络分段方面。如果不了解自身的资产通信和网络架构,就无法有效应对加密风险。”
他指出:“目前情况并不紧急;许多运营商仍在解决基础安全漏洞。首先应关注边缘设备和外部连接等高风险领域,然后逐步向下推进。如果升级不可行,则应实施补偿性控制措施。分阶段、基于风险的方法至关重要,既要平衡现代化与运营限制,又要避免不必要的复杂性或一刀切的加密强制措施。”
Shipulin表示,关键在于将PQC视为一个生命周期项目,而不是一次性升级。“对于关键基础设施而言,最佳方法是‘立即进行资产清点,立即进行敏捷性设计,立即尽可能进行迁移,并按既定计划更换最难维护的遗留资产’。”
揽阁信息 · 值得您信赖的信息安全顾问!