Offensiv kvantesikkerhet og trusselanalyse

Kvantedatamaskiner er ikke bare en mulighet — de er et våpen. Her analyserer vi truslene fra angreiperens perspektiv, fordi du bare kan forsvare deg mot det du forstår.

5
Primære angrepsvektorer
2030
Tidligste Q-Day
HNDL
Pågår allerede
100%
RSA/ECC sårbar

Angrepsvektorer

Fem kvanteangrepsvektorer du må kjenne

Angriperens verktøykasse i kvantealderen.

Direkte kryptoanalyse

Shors algoritme bryter RSA og ECC direkte. Krever ~4000 feiltolerante logiske qubits. Bryter TLS, VPN, e-postkryptering, digitale sertifikater og all asymmetrisk kryptografi simultant.

Harvest Now, Decrypt Later

Fang kryptert trafikk i dag, dekrypter med kvantedatamaskin i morgen. Pågår allerede — statlige aktører samler diplomatisk, militær og finansiell kommunikasjon i stor skala.

Signaturforfalskelse

Utled private signeringsnøkler fra offentlige nøkler. Forfalsker digitale signaturer, kodesignering, sertifikater og . Kryptovaluta spesielt sårbar.

Symmetrisk svekking (Grovers algoritme) gir kvadratisk speedup for brute-force søk. AES-128 reduseres til 64-bits effektiv sikkerhet — utilstrekkelig. AES-256 reduseres til 128-bits — fortsatt sikkert. SHA-256 hash-kollisjoner akselereres, men dobling av output kompenserer.

Kvantenøkkelutledning mot eksponerte offentlige nøkler. Spesielt relevant for kryptovaluta der offentlige nøkler eksponeres ved transaksjoner, men også for TLS-sertifikater, SSH-nøkler og enhver tjeneste som eksponerer offentlige nøkler. Les mer om maskinvaren som muliggjør dette på Qubits.no.

Angrepsoversikt og konsekvenser

AngrepsvektorAlgoritmeMålKonsekvensStatus
Direkte kryptoanalyseShorsRSA, ECC, DHAll asymmetrisk krypto brytesVenter på HW
HNDLShors (fremtidig)All kryptert trafikkHistorisk data eksponertPågår nå
SignaturforfalskelseShorsECDSA, RSA-sigIdentitetsbedrageriVenter på HW
Symmetrisk svekkingGroversAES-128, SHAHalvering av sikkerhetVenter på HW
NøkkelutledningShorsEksponerte offentlige nøklerTyveri av midler/dataVenter på HW

Aktiv trussel

Harvest Now, Decrypt Later: Trusselen som allerede pågår

Du trenger ikke vente på Q-Day for å bli angrepet.

Kort svar: HNDL er den eneste kvantetrusselen som er aktiv i dag. Etterretningstjenester og avanserte trusselaktører fanger opp og lagrer kryptert kommunikasjon i påvente av kvantedatamaskiner som kan dekryptere den. Datatilsynet i flere land har anerkjent HNDL som en reell trussel.

HNDL-trusselen er spesielt alvorlig fordi den er usynlig. Du vet ikke at du blir overvåket. Trafikken ser normal ut. Angrepet materialiserer seg først årevis senere. Data med lang verdi — statshemmeligheter, helsejournaler, forretningsstrategier, , fusjonsforhandlinger — er primærmål.

Hvem gjør dette?

Kinas MSS (Ministry of State Security), Russlands SVR og GRU, NSA og Five Eyes, og avanserte cyberkriminelle grupper antas alle å drive HNDL-innsamling i varierende grad. Kina investerer mest i kvanteteknologi og antas å ha den mest aggressive HNDL-strategien. Norge, som NATO-medlem og energistormakt, er et sannsynlig mål.

Mosca-teoremet: Er du allerede i risikosonen?

Michele Mosca formulerte det beste verktøyet for HNDL-risikovurdering: Hvis X (datalevetid) + Y (tid for migrering) > Z (tid til Q-Day), er du allerede i risikosonen. Eksempel: Helsejournaler (X = 50 år) + migrering (Y = 5 år) = 55 år. Hvis Q-Day er om 10 år (Z = 10), er du 45 år for sent ute. Start migreringen nå via QuantumSecurity.no.


Analyse

Kryptoanalytiske tidslinjer

Når forskjellige kryptosystemer kan falle.

Estimert kvantetrussel per kryptosystem

KryptosystemAngrepQubits krevdTidligst muligSannsynlig
RSA-2048Shors~4000 logiske20302033-2040
ECC P-256Shors~2500 logiske20292032-2038
RSA-4096Shors~8000 logiske20352038-2045
AES-128Grovers~2500 logiske2030Sårbar ved Q-Day
AES-256Grovers~6500 logiskeTryggForblir sikker
Bitcoin ECDSAShors~2500 logiske20292032-2038

Disse estimatene er basert på nåværende forståelse av feilkorrigeringsoverhead og qubit-teknologiens utviklingstakt. ECC faller først fordi det krever færre logiske qubits enn RSA. Dette betyr at er spesielt utsatt.

Geopolitisk akselerasjon

Kina, USA og EU kjører et kvantekappsløp med milliardinvesteringer. Gjennombrudd i feilkorrigering kan fremskynde tidslinjene dramatisk. Googles demonstrasjon i 2023 av forbedret feilkorrigering med skala var en milepæl. Utviklingen kan akselerere raskt. For skybasert tilgang til kvanteprosessorer og muligheten til å følge utviklingen selv, se QuantumCloud.no.


Red Team

Kvante-red team: Trusselmodellering i praksis

Tenk som angriperen for å beskytte organisasjonen.

Kort svar: Et kvante-red team evaluerer organisasjonens kryptografiske motstandsdyktighet mot fremtidige kvanteangrep. Det handler om å identifisere hva en angriper med kvantedatamaskin ville angrepet først, og sikre at de mest verdifulle målene er beskyttet.

Kryptografisk inventar

Kartlegg alle kryptografiske algoritmer, nøkler og sertifikater. Identifiser alle RSA- og ECC-avhengigheter. Dokumenter i et kryptografisk register. QuantumSecurity.no har en komplett guide.

HNDL-eksponering

Identifiser all kommunikasjon som fanges opp av passive avlyttere. Vurder datalevetid og sensitivitet. Bruk Mosca-teoremet for risikoberegning.

Kryptoagilitetsvurdering

Kan algoritmer byttes raskt? Er krypteringen hardkodet? Har vi abstraksjonslag? Manglende kryptoagilitet er den største risikoen. QuantumSecurity.no dekker arkitektur.

Angriperprofiler i kvantealderen

Statlige aktører (APT) er den primære trusselen. De har ressurser til å bygge eller kjøpe kvantedatamaskin-tilgang, driver HNDL-innsamling i dag, og har langsiktige etterretningsbehov. NSA har eksplisitt advart om denne trusselen gjennom CNSA 2.0.

Avanserte kriminelle grupper vil få tilgang via kvante-skytjenester eller lekkede verktøy. Primærmål: kryptovaluta-tyveri og finanssvindel. Lavere terskel enn direkte RSA-brudd fordi ECDSA-angrep krever færre qubits.

Terrorister og hacktivister vil primært bruke kvantedekryptert HNDL-data for utpressing, lekkasjer og destabilisering. Direkte kvanteberegning er mindre sannsynlig.


Norge

Kvantetrusler mot norsk infrastruktur

Spesifikke sårbarheter og angrepsflater.

Norge er et spesielt attraktivt mål for HNDL-innsamling. Som NATO-medlem, energistormakt, og vertskap for etterretningsinfrastruktur har norsk kommunikasjon høy verdi for utenlandske etterretningstjenester. Norske virksomheter innen energi, forsvar, fiskeri og maritime sektorer er sannsynlige mål.

BankID og Vipps bruker RSA-sertifikater — hele den norske digitale identitetsinfrastrukturen er sårbar. Helse-Norge med elektroniske pasientjournaler inneholder data med ekstremt lang levetid. Equinor og energisektoren har operasjonell teknologi (OT) med lange livssykluser og sensitiv produksjonsdata. Forsvaret og statsforvaltningen håndterer gradert kommunikasjon som er primærmål for HNDL. Se for detaljer om finanssektorens sårbarhet.

Norges sårbarhetsprofil

Norge har høy digital modenhet, noe som betyr stor angrepsflate. Avhengigheten av BankID for digital identitet skaper et single point of failure. Energiinfrastruktur med SCADA/ICS-systemer bruker ofte eldre kryptografi. Helsedata har svært lang levetid og høy sensitivitet. Alt dette krever umiddelbar oppmerksomhet. AIQUANTUM.no har den komplette strategiske handlingsplanen.


Ordliste

Nøkkelbegreper for offensiv kvantesikkerhet

Trusselanalytikernes vokabular.

HNDL (Harvest Now, Decrypt Later) er strategien der kryptert data samles i dag for fremtidig dekryptering. Mosca-teoremet beregner om X+Y>Z betyr at du allerede er i risikosonen. CRQC (Cryptographically Relevant Quantum Computer) er en kvantedatamaskin som kan bryte produksjons-kryptografi. Kvanteoverlegenhet er demonstrasjon av at kvantedatamaskiner utkonkurrerer klassiske for et spesifikt problem.

HNDLMosca-teoremetCRQCQ-DayShors algoritmeGrovers algoritmeKvanteoverlegenhetRed teamKryptografisk inventarKryptoagilitetRSA-2048ECDSAECDHAES-256SHA-256TLSCNSA 2.0Post-kvanteCRYSTALS-KyberCRYSTALS-DilithiumBankIDSCADA/ICSSupply chainAPTNSMFive EyesSTRIDEHybrid kryptografi

Spørsmål og svar

Ofte stilte spørsmål om offensiv kvantesikkerhet

Svarene sikkerhetsansvarlige og analytikere trenger.

Pågår HNDL-innsamling mot norske mål allerede?
+
Med høy sannsynlighet ja. Norge er NATO-medlem, energistormakt, og vertsland for etterretningsinfrastruktur. Kina, Russland og andre statlige aktører har kjente kapabiliteter for masseinnsamling av kryptert kommunikasjon. NSM og PST har gjentatte ganger advart om utenlandsk etterretningsaktivitet mot Norge.
Hva er de viktigste angrepsvektorene?
+
Fem primære: direkte kryptoanalyse (Shors mot RSA/ECC), HNDL (pågår nå), signaturforfalskelse (ECDSA/RSA-sig), symmetrisk svekking (Grovers mot AES-128) og nøkkelutledning (mot eksponerte offentlige nøkler). HNDL er den eneste som er aktiv i dag. De andre krever kvantedatamaskiner med tusenvis av logiske qubits.
Når kan RSA-2048 brytes?
+
Tidligste estimat: ~2030. Mest sannsynlig: 2033-2040. Det kreves ~4000 feiltolerante logiske qubits, tilsvarende millioner av fysiske qubits med dagens feilrater. Utviklingen akselererer raskt — Googles feilkorrigeringsgjennombrudd i 2023 var en milepæl. CNSA 2.0 krever migrering innen 2030-2033.
Hva er Mosca-teoremet?
+
Mosca-teoremet: Hvis X + Y > Z, er du i risikosonen. X = datalevetid, Y = migreringstid, Z = tid til Q-Day. Eksempel: Personopplysninger (X = 30 år) + migrering (Y = 5 år) = 35 år. Selv med optimistisk Q-Day (Z = 15 år) er du 20 år for sent ute. Konklusjon: start migreringen nå via QuantumSecurity.no.
Kan Grovers algoritme bryte AES?
+
Grovers gir kvadratisk speedup: AES-128 reduseres til 64-bits effektiv sikkerhet (sårbart). AES-256 reduseres til 128-bits (fortsatt sikkert). Anbefaling: migrer til AES-256 umiddelbart der AES-128 brukes. SHA-256 hash-kollisjoner akselereres, men forblir beregningsmessig krevende.
Hva er et kvante-red team?
+
En evaluering av organisasjonens kryptografiske motstandsdyktighet mot kvanteangrep. Inkluderer: kryptografisk inventar, HNDL-eksponeringsvurdering, kryptoagilitetsvurdering, identifisering av høyverdimål, og prioritert handlingsplan. IT-FIRMA tilbyr dette som tjeneste.
Hvilke sektorer i Norge er mest utsatt?
+
Forsvar og etterretning (gradert kommunikasjon), energisektoren (OT med lang livssyklus), finans (), helse (pasientjournaler med svært lang levetid), og telekommunikasjon (infrastruktur for all annen kommunikasjon). Alle bruker RSA/ECC for kritisk kryptering.
Hva gjør statlige aktører med kvanteberegning?
+
Kina investerer anslått $15+ milliarder i kvanteteknologi. USA har National Quantum Initiative med milliarder i finansiering. EU har Quantum Flagship med €1 milliard. Alle store etterretningstjenester har kvantestrategigrupper. HNDL-innsamling pågår. NSA har publisert CNSA 2.0 med eksplisitte migreringsfrister.
Bør vi starte trusselmodellering nå?
+
Ja, absolutt. Mosca-teoremet viser at de fleste organisasjoner med sensitiv data allerede er i risikosonen. Trusselmodellering er relativt rimelig og avslører ofte ukjente eksponeringer. Start med kryptografisk inventar og HNDL-vurdering. QuantumSecurity.no har migreringsrammeverket, og AIQUANTUM.no gir full kontekst.
Er kryptovaluta det mest sårbare målet?
+
For økonomisk motiverte angripere, ja. ECDSA krever færre qubits å bryte enn RSA. Bitcoin-adresser med eksponerte offentlige nøkler (~25% av alle BTC) er direkte sårbare. Verdien er umiddelbart realiserbar. Ingen myndighet kan reversere transaksjoner. dekker dette i detalj, og Qubits.no forklarer den tekniske terskelen.