新聞

後量子密碼整備聲明淪為紙上作業?OT 環境缺乏驗證工具成監管盲點

2026 / 04 / 14
編輯部
後量子密碼整備聲明淪為紙上作業?OT 環境缺乏驗證工具成監管盲點
美國與加拿大的關鍵基礎設施業者目前被要求完成一項看似合理的任務:確認其加密系統在量子運算時代是否仍然安全。然而,當監管機關發出後量子密碼(Post-Quantum Cryptography, PQC)整備聲明書時,一個尷尬的事實卻浮上檯面:實際上並無任何工具能驗證業者填寫的內容是否屬實。

這種監管要求與技術現實之間的落差,正在關鍵基礎設施領域製造一種危險的「合規幻覺」。

IT 框架套用 OT 環境的根本問題

問題的核心在於,現行的密碼整備評估框架是為 IT 環境設計的。IT 系統在設計之初就假設可被查詢、可更新,必要時甚至能下線維護。但營運技術( OT)環境截然不同。

OT 系統負責控制斷路器的開合、調整電壓、監控負載與故障,其設計核心只有一個優先順序:可用性。在這樣的環境中,密碼學可能被嵌入韌體,或硬編碼在無法遠端升級的設備裡。部分現役設備的記憶體僅有 32KB,根本沒有足夠的運算能力執行現代密碼運算,遑論資源需求更高的後量子演算法。

更棘手的是,許多 OT 設備的生命週期動輒以數十年計,供應商支援週期與 IT 產品完全不在同一個量級。有些設備甚至在現行密碼標準問世前就已安裝上線。

要求 OT 業者用 IT 框架來聲明密碼整備狀況,就像要求駕駛人開著一輛沒有儀表板的車去參加路考:監管要求存在,但量測工具不存在。

合規幻覺的雙重風險

這種監管與現實脫節的情況,可能帶來比坦承不確定性更危險的後果。

當監管機關相信聲明書具有意義時,便不會繼續追問那些困難的問題。當業者填完表格後,也會不再感受到改善的緊迫性。雙方都在一份缺乏驗證機制的文件上達成了虛假的共識。

與此同時,威脅並未因合規文件而暫停。由中國國家支持的威脅行為者 Volt Typhoon 曾長期潛伏於美國關鍵基礎設施網路中,利用合法憑證與系統原生工具活動。在至少一起有案可查的事件裡,其存取時間長達近一年。

這類入侵行動帶來兩個與後量子密碼直接相關的威脅。第一是「現在收割,未來解密」(harvest now, decrypt later):攻擊者今天先蒐集加密流量,待量子運算能力成熟後再行解密。第二是「現在信任,未來偽造」(trust now, forge later):一旦攻擊者取得廠商的韌體簽章金鑰,便可能在數年後推送惡意更新,而所有設備都會因簽章看似合法而照單全收。

能見度不足加劇問題嚴重性

監管框架的盲點之外,OT 環境本身的能見度不足更是雪上加霜。資安業者 Dragos 的報告顯示,全球 OT 網路中具備能見度與監控機制的比例不到 10%。在架構審查中,高達 46% 的案例因能見度不足而影響偵測能力;88% 的桌上模擬演習也出現同樣問題。

資安研究機構 Comparitech 使用開源工具掃描網際網路後發現,至少有 179 台工業控制系統裝置在預設通訊埠上開放 Modbus 通訊協定,且完全不需要認證。研究人員指出,其中可辨識出與國家鐵路及電網有關聯的裝置。

Comparitech 安全研究主管 Mantas Sasnauskas 表示:「這不是 179 台暴露在外的網頁伺服器,而是任何人都能透過網際網路讀取、甚至寫入指令的工業控制器。在那樣的環境下,單一裝置一旦遭入侵,就可能引發嚴重的實體後果。」

專家建議

在監管框架尚未跟上現實的過渡期,專家建議關鍵基礎設施業者應優先採取以下行動:主動從內部與外部掃描自身環境以盤點暴露面;強化特權帳號的憑證管理並停用預設密碼;建立具備工業控制系統感知能力(ICS-aware)的監控機制;以及加強 IT 與 OT 環境之間的網路分隔,減少橫向移動路徑。

後量子密碼轉型是一場馬拉松,但對 OT 環境而言,這場賽跑的起跑線本身就充滿障礙。在缺乏適切評估工具的情況下,填寫聲明書或許能滿足合規要求,卻無法帶來真正的安全。

本文轉載自 DarkReading。