Het is tijd om nu te beginnen met inventariseren en de basis te leggen voor de te nemen maatregelen
Kwantumcomputers vormen een reële bedreiging voor klassieke encryptie. Gezien de schadelijke gevolgen benadrukken Proximus-experts Peter Spiegeleer en Kristof Spriet de noodzaak om tijdig over te stappen op post-kwantumcryptografie.
Versleutelingsalgoritmen beschermen vertrouwelijke gegevens en communicatie, of het nu gaat om e-mails, medische dossiers of financiële overzichten. “Cryptografie is een van de fundamenten van elke beveiligingsarchitectuur”, legt Peter Spiegeleer, Enterprise Security Architect bij Proximus, uit.
“Ze is aanwezig in alle technische beveiligingscontroles: ofwel is de beveiligingsdienst rechtstreeks gebaseerd op cryptografie, ofwel communiceren de componenten van de dienst met elkaar via onderliggende versleutelingsalgoritmen. Bedreigingen of nieuwe kwetsbaarheden op het gebied van cryptografie hebben gevolgen voor alle organisaties, omdat ze een directe impact hebben op de vertrouwelijkheid en integriteit van gegevens of de authenticatie van de partijen die met elkaar communiceren. »
Anticiperen op toekomstige bedreigingen
Een veilige SD-WAN- en SASE-architectuur maakt gebruik van klassieke cryptografische algoritmen, zoals ECC en RSA-2048. Deze zijn gebaseerd op wiskundige problemen die moeilijk op te lossen zijn. “RSA-versleuteling is bijvoorbeeld gebaseerd op de factorisatie van grote getallen”, legt Peter Spiegeleer uit.
Asymmetrische algoritmen zijn moeilijk op te lossen, maar niet onmogelijk te ontcijferen. “De wetenschappers Peter Shor en Lov Grover hebben al dertig jaar geleden algoritmen ontwikkeld die de gangbare cryptografische algoritmen kunnen compromitteren”, herinnert Peter Spiegeleer zich. De huidige kwantumcomputers zijn nog niet in staat om deze informatie te ontcijferen, maar de dreiging wordt steeds concreter. “ Gartner voorspelt dat asymmetrische cryptografie tegen 2029 onveilig zal worden en tegen 2034 achterhaald zal zijn.
Integriteit van gegevens in de kwantumcomputing
“Kwantumcomputers maken gebruik van qubits die bepaalde wiskundige berekeningen veel efficiënter kunnen uitvoeren dan klassieke supercomputers”, legt Kristof Spriet uit. Een hacker met een kwantumcomputer zou informatie kunnen ontcijferen en digitale handtekeningen en de integriteit van communicatie in gevaar kunnen brengen. Hackers bewaren nu al informatie om deze later te ontcijferen. Deze tactiek vereist dat er nu actie wordt ondernomen.
Peter Spiegeleer: “Het NIST geeft aan dat tegen 2030 de meeste normen voor cryptografie met openbare sleutels verouderd zullen zijn en vanaf 2035 verboden zullen worden. De SRI 2-richtlijn zal ook specifieke regels opleggen. Niets doen is dus geen optie!”
Post-kwantumversleutelingsalgoritmen
De sleutel ligt in de implementatie van post-kwantumalgoritmen voor hardware en software. Het NIST startte in 2016 een project om onkraakbare algoritmen te ontwikkelen. “Na een derde ronde in 2024 selecteerde het NIST drie algoritmen: ML-KEM, ML-DSA en SLH-DSA”, legt Peter Spiegeleer uit.
Quantum Readiness Assessment
Deze stap bood een kader om de migratie voor te bereiden. Proximus startte zijn interne proces met een evaluatie van de kwantumgereedheid. “Dat resulteerde in een kwantumbeveiligingsdichtheidskaart, actiegebieden en een stappenplan”, verduidelijkt Peter Spiegeleer.
In de tweede fase vertalen de experts deze kennis naar architecturale en technische migratiemodellen. De Cryptographic Bill of Materials (cBOM) inventariseert de gebruikte cryptografische componenten. “Op basis daarvan bepaalt een impactanalyse de prioriteiten”, benadrukt Kristof Spriet. “We gebruiken automatiseringstools en analyseren het netwerkverkeer om kwetsbaarheden op te sporen.”
cBOM en cryptografische flexibiliteit
De cBOM omvat alle cryptografische middelen. Het helpt om de naleving van de normen te garanderen. De infrastructuur evolueert voortdurend, dus moeten de risico’s continu worden beheerd.
Kristof Spriet benadrukt het belang van cryptografische flexibiliteit. “De drie geselecteerde algoritmen zijn volgens de huidige kennis de veiligste. Maar ze kunnen evolueren. Flexibiliteit maakt het mogelijk om de systemen gemakkelijk aan te passen. “
Waardevolle informatie
Het post-kwantumproject van Proximus heeft kwetsbaarheden aan het licht gebracht. ”We moeten ook leveranciers controleren om er zeker van te zijn dat ze in lijn zijn met de CPQ-strategie”, legt Peter Spiegeleer uit. Zo moeten we bijvoorbeeld voorkomen dat een SD-WAN-leverancier nog verouderde algoritmen gebruikt. We moeten ook streven naar continuïteit in hybride en cloudomgevingen. “
Conclusie
Beide experts geven toe dat de weg naar kwantumbeveiliging en cryptografische flexibiliteit aanzienlijke inspanningen vergt. ”Niets doen is echter geen optie. Ik raad bedrijven en organisaties aan om nu al te beginnen met het inventariseren en de basis te leggen voor de te nemen maatregelen. Dat is een proces waarbij wij als Proximus NXT onze ervaring kunnen inzetten om best practices aan te reiken.”
Lees het volledige interview met Peter Spiegeleer en Kristof Spriet en ontdek waarom CPQ vandaag de dag onmisbaar is.
Op 27 november zal Peter Spiegeleer tijdens Think NXT de thematische sessie “Approaching Q-Day: closing the cybersecurity gap” leiden. Neem deel en ontdek hoe u uw gegevensbeveiliging klaar kunt maken voor de toekomst.


