SymCrypt-OpenSSL 1.9.0 i Windows 11 Build 27852. Microsoft stawia na ochronę przed komputerami kwantowymi
Bezpieczeństwo danych w erze rozwoju technologii wymaga nieustannej adaptacji do nowych zagrożeń. Microsoft podejmuje kolejne kroki, by przygotować swoje systemy operacyjne na przyszłość. Wprowadzane zmiany dotyczą fundamentów cyfrowego zabezpieczania informacji i mogą mieć wpływ na użytkowników zarówno domowych, jak i biznesowych. Warto przyjrzeć się bliżej, co oznacza to w praktyce dla użytkowników Windows i Linuxa.
Wprowadzenie kryptografii postkwantowej do Windows Insiders, a także do Linux to kluczowy krok w przygotowaniu na zagrożenia, które nadejdą – Aabha Thipsay, Microsoft Principal Product Manager Lead.
Nowa funkcja pamięci w ChatGPT, czyli jak AI może zapamiętać całe Twoje życie i co to oznacza dla prywatności
Microsoft ogłosił na konferencji BUILD 2025 przełom w dziedzinie cyberbezpieczeństwa, wprowadzając algorytmy kryptografii postkwantowej (PQC) do biblioteki SymCrypt. Jest ona fundamentem zabezpieczeń w Windows 11 (od builda 27852 w kanale Canary) oraz w SymCrypt-OpenSSL 1.9.0 dla Linuxa. Nowe algorytmy, ML-KEM (dawniej CRYSTALS-Kyber) i ML-DSA (dawniej Dilithium), zatwierdzone przez NIST, są odporne na ataki komputerów kwantowych, które mogą złamać tradycyjne metody RSA i ECC za pomocą algorytmu Shora. ML-KEM, bazujący na problemie Module Learning with Errors, umożliwia bezpieczną wymianę kluczy w publicznym kanale, podczas gdy ML-DSA zapewnia niezawodne podpisy cyfrowe. Wprowadzenie tych algorytmów do Cryptography API: Next Generation (CNG) oraz OpenSSL pozwala deweloperom testować ich kompatybilność, jak również wydajność w rzeczywistych środowiskach. Jest to istotne w obliczu tzw. ataków „harvest now, decrypt later”, gdzie dane zaszyfrowane dziś mogą zostać złamane w przyszłości. Microsoft współpracuje z IETF nad standaryzacją hybrydowych mechanizmów wymiany kluczy TLS, które łączą klasyczne i postkwantowe algorytmy, zapewniając przejściową kompatybilność. Planowane jest także dodanie algorytmów SLH-DSA i LMS/XMSS, które wzbogacą zabezpieczenia w podpisach cyfrowych, a także w infrastrukturze PKI, np. w Microsoft Active Directory Certificate Services.
Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp
Choć nowe algorytmy to krok w stronę bezpiecznej przyszłości, ich wdrożenie budzi wyzwania. Większe rozmiary kluczy i dłuższy czas obliczeń mogą wpływać na wydajność, szczególnie w aplikacjach wymagających niskich opóźnień, jak TLS w przeglądarkach. Dla użytkowników oznacza to konieczność monitorowania, jak aplikacje i usługi, z których korzystają, będą integrować PQC. Czy deweloperzy zdołają zoptymalizować te algorytmy, aby nie obciążać systemów? Microsoft podkreśla znaczenie „krypto-zwinności” (crypto agility), czyli projektowania systemów zdolnych do łatwego przełączania algorytmów w miarę ewolucji standardów. Użytkownicy Windows i Linuxa powinni już teraz rozważyć przejście na TLS 1.3, które jest warunkiem koniecznym dla PQC, a także testować aplikacje w środowiskach Insider. Warto też zastanowić się, jak daleko jesteśmy od praktycznych komputerów kwantowych. Microsoft twierdzi, że to kwestia lat, nie dekad. To zatem rodzi pytanie, czy nasze dane są bezpieczne już dziś? Czytelnik powinien ocenić, czy jego infrastruktura IT jest gotowa na przejście na PQC, i aktywnie śledzić rozwój standardów, aby uniknąć przyszłych zagrożeń.
Powiązane publikacje

Nowa funkcja pamięci w ChatGPT, czyli jak AI może zapamiętać całe Twoje życie i co to oznacza dla prywatności
22
Reddit wdraża rygorystyczną weryfikację kont, aby ograniczyć wpływ AI na społeczność. Nowe zasady to dopiero początek.
55
Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp
24
Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce
14