【资安日报】4月4日,因应量子破密威胁,台湾今年将推出PQC迁移指引

量子密码破解威胁是近年来资安界相当重视的资安议题,自去年量子密码PQC标准正式发布后,台湾也积极应对这样的问题,后量子资安产业联盟(PQC-CIA)召集人李维斌近期透露最新进展。

李维斌在上个月举行的后量子密码研讨会中表示,他们已经打造了「后量子晶片公版平台」,接下来还会进一步提供产业的迁移指引。

 

【攻击与威胁】

为了引诱打手从事网路钓鱼攻击活动,能够仿冒各式知名品牌的网钓工具包不断推出,并以租用的型式(Phishing-as-a-Service,PhaaS)提供给卖家运用,但近期研究人员看到同时整合DNS邮件交换记录(MX Record)、DNS-Over-HTTPS(DOH)的新型态网钓套件工具包,使得相关攻击活动的调查变得更加困难。

资安业者Infoblox揭露名为Morphing Meerkat的网钓工具包,骇客最早可能从2020年1月就开始活动,总共仿冒114个品牌来进行相关攻击。研究人员先是发现有数千封使用该工具包发送的垃圾邮件,但特别的是,有超过半数邮件来源与两家网际网路服务供应商(ISP)有关,分别是英国业者Iomart、美国业者HostPapa,研究人员认为,这代表相关的攻击是精心策画,并透过通用系统来进行。

研究人员提及,此网钓工具包较其他的PhaaS平台来得先进,原因是Morphing Meerkat不只具备发送大量垃圾邮件的能力,还配备能让绕过资安系统的机制。其中,他们提及该工具包可借由DoubleClick广告伺服器的重新导向漏洞,产生网钓连结,从而绕过电子邮件防护系统;再者,骇客也透过已遭感染的WordPress网站,将使用者重新导向网钓内容;此外,攻击者还利用DNS MX记录来确认受害者的邮件服务供应商,从而动态伪造登录网页。

 

 

【漏洞与修补】

为了应对量子破密的潜在威胁,去年8月后量子密码PQC标准(FIPS 203、FIPS 204与FIPS 205)正式发布,成全球资安界瞩目的焦点,然而,PQC迁移的问题仍迫在眉睫,以及台湾如何在此浪潮掌握先机,是我们持续关注的焦点。

最近3月一场后量子密码研讨会上,有最新进展揭露,说明美国国家安全局(NSA)公布的6大软硬体领域更新时间表,同时也揭露国内进度,包括已经打造「后量子晶片公版平台」,接下来今年4月台湾资安大会期间,还会公布「台湾后量子迁移产业指引」。

 

近期资安日报