Антон Гугля — руководитель QApp, российской компании-разработчика комплексных программных решений кибербезопасности на основе постквантовых алгоритмов шифрования. В 2022 году команда QApp представила уникальный для России пилотный проект, обеспечив квантово-устойчивую защиту данных Газпромбанка, а также доказала совместимость отечественных процессоров "Байкал" и "Эльбрус" с постквантовой криптографией. Интервью Антона Гугли — в проекте ТАСС "Беседы с Иваном Сурвилло"
— Представь, что мне восемь лет и я спрашиваю тебя, чем ты занимаешься.
— Я бы попробовал объяснить через модель супергероев и суперзлодеев.
Суперзлодеи на то и супер, что используют самые перспективные, самые лучшие технологии, которые им доступны, чтобы осуществлять злодейскую деятельность. Кроме физических атак и угроз они ведут информационную войну, желая похитить нужную им информацию.
Мы — супергерои, которые разрабатывают технологии и противостоят суперзлодеям. Кем бы эти суперзлодеи ни были. Мы разрабатываем новый уровень защиты ценной информации.
— А в чем они новые?
— Тут, думаю, я уже буду не как ребенку отвечать.
Начну с того, что сейчас активно развивается новый класс вычислительных устройств — квантовые компьютеры. Они каждый год становятся все мощнее и мощнее. С одной стороны, они создаются, чтобы ускорить решение различных важных задач: например, оптимизационных задач, задач моделирования новых материалов, задач искусственного интеллекта. С другой стороны, их может использовать злоумышленник.
С помощью достаточно мощных квантовых компьютеров злоумышленник способен взломать большинство современных алгоритмов асимметричной криптографии, которые используются везде. Например, в системах банка или в различных государственных сервисах.
Про квантовую угрозу, совместимость с отечественными процессорами и зарождение рынка
— Квантовая угроза.
— Да.
Квантовая угроза — риск кибербезопасности, в котором злоумышленник будет использовать квантовые компьютеры, чтобы осуществить атаку на данные, зашифрованные традиционной криптографией.
Пока у квантовых компьютеров нет такой мощности, которой было бы достаточно для полноценной атаки. Но опасность есть уже сейчас. Предположим, что злоумышленнику сегодня удается сохранить интересующие его данные, пусть и зашифрованные традиционной криптографией. Он хранит их и ждет, пока у него не появится доступ к достаточно мощному квантовому компьютеру. Как только он его получит, то сможет очень быстро расшифровать данные, а дальше использовать их в своих интересах — продать и так далее.
Когда он такой доступ получит, неважно. Важно, что данные, которые будут актуальны, например, в горизонте десяти и более лет, — в группе риска. Это могут быть финансовые и персональные данные, а также данные корпоративной, государственной и военной тайны. В общем, вариантов много, даже если мы не оперируем ФЗ, по которому некоторые данные нужно хранить 75 лет или больше. Важно, что если они шифруются традиционной асимметричной криптографией, то могут быть сохранены злоумышленником сейчас и взломаны потом.
Прогнозируется, что достаточно мощные квантовые компьютеры появятся в диапазоне между 28-м и 32-м годом. Это некий прогноз, который постоянно обсуждается и уточняется международным научно-технологическим и криптографическим сообществами. Кроме того, аналитики McKinsey считают, что ряд отраслей может столкнуться с первыми квантовыми атаками уже до 2025 года.
Наша компания помогает усилить классическую криптографию, чтобы противостоять квантовой угрозе. Технология, о которой дальше будем говорить, называется постквантовой криптографией, по сути, она заменяет алгоритмы асимметричной криптографии на новый класс алгоритмов.
Мы с командой занимаемся программной реализацией алгоритмов и на их основе создаем программные продукты, которые можно легко внедрять в различные информационные системы, тем самым повышая уровень их кибербезопасности. По-другому это называется middleware software — промежуточное программное обеспечение.
Тут важно, что новые алгоритмы никак не понижают уровень защиты от классических атак. Мы продолжаем обеспечивать защиту от атак с применением классических компьютеров и начинаем защищать данные от атак с применением квантовых. ГОСТ-криптография (здесь имеется в виду классическая криптография – прим. ТАСС) остается, просто добавляется еще один дополнительный уровень надежности.
Яркий кейс международного уровня — защита каналов информационной системы host-to-host для Газпромбанка. У банка есть стратегические каналы, по которым он обменивается транзакциями с корпоративными клиентами. В рамках пилотного проекта в феврале 2022 года мы интегрировали один из наших продуктов в ограниченный периметр системы host-to-host, повысив уровень ее безопасности. Здесь надо обратить внимание, что если в квантовых технологиях Россия все еще догоняет международное сообщество, то в постквантах мы идем вровень. Так, мы представили кейс с Газпромбанком в феврале, в июне о необходимости изучения технологии заговорил швейцарский BIS, а в сентябре об успешном "пилоте" рассказал Банк Франции.
— Когда ты говоришь, что вы встроились, что это значит?
— У нас полностью программные решения. Говоря проще, это софт. Поэтому интеграция заключается в том, что мы встраиваем наши решения через существующие на стороне клиента криптопровайдеры.
Криптопровайдеры — это модули, которые позволяют осуществлять криптографические операции в информационных системах. Когда мы говорим про тот же пилотный проект с Газпромбанком, речь только об интеграции на программном уровне.
Это может звучать сложно для тех, кто не знаком с продуктовой разработкой, поэтому немного поясню. Решения могут быть программными, то есть софтом, а могут — аппаратными, то есть требовать какой-либо физической инфраструктуры. Последние, как правило, называют "хард" или "железо", противопоставляя софту.
Для того чтобы обеспечить квантово-устойчивую защиту, нам не требуется специализированное оборудование — мы легко и быстро интегрируем ПО в инфраструктуру клиента. Спектр возможных точек интеграции очень широкий. Мы поддерживаем различные платформы: серверные решения, мобильные и веб-приложения, можем даже обеспечить безопасность устройства "интернета вещей".
Работа с аппаратными решениями, то есть физической инфраструктурой, тоже возможна, когда есть технологический партнер. Например, в начале этого года мы взяли курс на поддержку отечественных вычислительных процессоров. В России есть ряд компаний, которые их разрабатывают: Baikal Electronics, МЦСТ и другие.
Мы решили не просто подтвердить, что российские процессоры совместимы с постквантовой криптографией, но доказать, что производительность постквантовых алгоритмов на отечественных процессорах сопоставима с зарубежными вычислительными архитектурами. Сейчас у нас два завершенных пилота — как раз с "Байкалами" и с "Эльбрусами" получены сертификаты совместимости наших решений.
Во время работы над этими проектами мы увидели потенциал для аппаратного ускорения. То есть для того, чтобы постквантовые алгоритмы выполнялись быстрее, можно обеспечить их поддержку на уровне процессорных команд или даже разработать дополнительные криптографические сопроцессоры. Мы запустили сейчас этот трек. Не можем говорить детали, потому что очень жесткое NDA, но точно расскажем, когда получим результаты, и это будет беспрецедентно для России.
— Когда ты говоришь про первые проекты, что ты чувствуешь?
— Я очень радуюсь. Кайф вообще.
Объясню: рынок постквантовой криптографии только зарождается. В мире буквально единицы кейсов, и они в основном от крупных лабораторий внутри IT-гигантов или крупных вендоров и интеграторов. А мы в России первые это делаем!
Тут еще очень важно, что вся работа — командная. В реализации проекта участвуют не только сотрудники, но и заказчики, готовые выделять ограниченный периметр для пилотирования. Клиенты и технологические партнеры у нас такие же первопроходцы, как и мы.
— Почему важно быть первым?
— Я всегда так хотел. Мой бэкграунд — управленческие позиции в области креативных индустрий. В них всегда привлекала возможность создать что-то новое не очень большой группой очень вдохновленных людей. Я жил в этом много лет. Постепенно стало интересно — а как вообще работает бизнес тех, кто создает сами продукты и заказывает их дизайн?
Я начал заходить туда: пошел в проектное управление, затем в продуктовый менеджмент, потом в бизнес-администрирование. В итоге нашел самых заряженных для меня людей, которые хотят что-то делать первыми, имеют серьезный научный, инженерный и бизнес-бэкграунд. Такая суперконцентрированная энергия людей помогает жить — день за днем нахожусь в этом водовороте, и это очень подбадривает.
В QApp я пришел, когда идея проекта уже возникла, но компания была в самом-самом начале своего пути. Это была инициатива внутри научной группы Алексея Федорова в Российском квантовом центре, специалиста по квантовой физике, одного из архитекторов сначала общей дорожной карты по квантовым технологиям, а впоследствии также дорожной карты по квантовым вычислениям. Было несколько коллег, были первые прототипы, результаты научно-исследовательской работы. Мы вместе продолжили это все развивать, масштабировать команду и процессы. Сейчас в команде уже 20 сотрудников, все самое интересное впереди.
— Человеку не из ученой среды тяжело ли взаимодействовать с учеными?
— Да. Но я пришел в тот момент, когда инициатива научной группы должна была перейти в операционную деятельность и команда уже начала расширяться. Мы приступили к поиску инженеров, которые мне ближе по бэкграунду, чем академическая среда. До сих пор у нас микс из ученых и из инженеров.
Мне было сложно очень, но классно. Я говорю не про сложность, когда руки опускаются, а про процесс, когда не все понятно, но очень хочется разобраться.
— Ты говорил про тесную работу с клиентами. А в чем их интерес? Почему они вам предоставляют закрытые среды, почему вообще к вам приходят?
— Вообще, мы выделяем для себя несколько категорий клиентов, но самая интересная и ценная — та, что готова пилотировать технологию не ради шоу-кейса, а потому что действительно задумывается о том, что используемые в информационных системах алгоритмы шифрования требуют модернизации. Такой бизнес хочет внедрять новые решения кибербезопасности, чтобы быть готовым к новым вызовам. И зачастую он задумывается об этом еще до коммуникации с нами.
В любом случае наши взаимоотношения с клиентами построены в несколько этапов. Первично мы объясняем в рамках воркшопов, что такое квантовая угроза, каковы горизонты ее реализации, что такое постквантовая криптография, какие данные требуют защиты в первую очередь, какие позиции регуляторов в России и в других странах.
Дальше мы проводим аудит информационных систем, чтобы понять, в каких местах нужно усилить криптографию в первую очередь. Обычно у крупных компаний очень много разных информационных систем, парк технологий, и нужно их приоритизировать, потому что ни у них, ни у нас не хватит ресурсов сразу взяться за все.
Третий этап — пилотирование. Мы совместно определяем контур пилотирования, точки интеграции, разрабатываем техническое задание на интеграционный проект и методику приемки.
Пилотирование тоже может занять время, особенно когда нужно обеспечить поддержку интерфейса к криптопровайдеру, который у нас еще не реализован. В базовом сценарии мы готовы поставлять решение без доработок "уже сегодня". В случае синергии запросов со стороны клиента и нашей продуктовой стратегии мы готовы выполнять работы по доработке своих решений.
Дальше мы заходим в следующие "пилоты": можем масштабировать опыт первого пилотного проекта, расширить периметр пилотирования, можем взять другие точки интеграции.
— А кто у нас регулятор?
— За разработку стандартов по постквантовой криптографии в России с 2019 года отвечает технический комитет по стандартизации "Криптографическая защита информации" (ТК 26). Ведущая роль в техническом комитете принадлежит Федеральной службе безопасности (ФСБ) России как основному регулятору в области криптографии. Наша команда — активные участники трех из четырех подгрупп ТК 26 по разработке стандартов для постквантовой криптографии.
В оптимистичном прогнозе разработка стандартов будет завершена в горизонте двух ближайших лет. Пока занимаемся пилотированием в ограниченных контурах, чтобы, как только стандарт будет принят, мы могли быстро перевести информационные системы клиентов на квантово-устойчивые решения и быть готовыми не только технологически, но и в соответствии с регуляторной политикой.
Про алгоритмы постквантового шифрования, процесс их отбора и будущее
— В чем разница между квантовым шифрованием и постквантовым?
— Это две совершенно разные технологии. Единственное, что их объединяет, — способность защищать данные от атак с использованием квантового компьютера.
Квантовая криптография (или квантовое распределение ключей, это синонимы) — метод защиты информации, основанный на использовании фундаментальных законов физики. Метод работает следующим образом: до того как передавать зашифрованные данные, отправитель делится с получателем ключом — случайным набором битов, необходимым для дальнейшей расшифровки сообщения. Ключ передается с помощью одиночных фотонов либо по оптоволокну, либо по открытым каналам. Таким образом, квантовая криптография — это всегда про физику и про специализированную инфраструктуру.
Постквантовая криптография — про асимметричное шифрование, про электронную подпись и софт. Грубо говоря, это не физика, а математика.
Мы как компания не столько противопоставляем наши программные продукты решениям квантовой криптографии, сколько ищем синергию. Например, можно использовать квантовую криптографию для распределения ключей, а постквантовую — для защищенной доставки ключей до потребителей, не включенных непосредственно в квантовую сеть. Помимо этого, посткванты могут быть полезны для аутентификации между различными сегментами квантовых сетей или организации доступа к ключам, защите вспомогательных соединений от MITM-атак. То есть, подытоживая, можно комбинировать технологии, используя на разных уровнях работы с данными наиболее подходящую.
— Правильно я понимаю, что постквантовая криптография — более простая и более легкая для встраивания в информационный контур компании?
— 100%. Во-первых, время встраивания меньше, во-вторых, поставить программный пакет и провести процесс интеграции проще, чем поставить аппаратные комплексы, организовать их логистику и так далее. Процесс доставки обновлений в программных решениях также происходит куда быстрее (например, завтра у нас появляется реализация нового и более надежного постквантового алгоритма, и в тот же момент его получат наши клиенты).
— Как черная коробочка функционирует изнутри?
— Наш ключевой продукт, который является фундаментом для построения новых решений, — это библиотека постквантовых алгоритмов. Фактически это набор наиболее квантово-устойчивых алгоритмов полностью отечественной реализации. Для них есть интерфейсы, которые упрощают интеграцию данных алгоритмов в различные информационные системы клиентов.
— А почему набор алгоритмов, а, например, не один алгоритм?
— Сейчас есть несколько алгоритмов, которые являются алгоритмами-кандидатами для попадания в стандарт. Мы поддерживаем их все, потому что не факт, что стандартом будет только один алгоритм.
— А кто их отбирает как кандидатов для попадания в стандарт?
— Процесс выбора наиболее квантово-устойчивых алгоритмов идет в мире с 2017 года. На международном уровне его курирует NIST, Национальный институт стандартов и технологий США.
Криптографическое сообщество в рамках процесса выбирает наиболее стойкие алгоритмы. Подать свой алгоритм может любая компания или частное лицо на уровне математической постановки. То есть туда подаются не конечные продукты, а именно алгоритмы. Сообщество оценивает криптографическую стойкость алгоритма, насколько он устойчив в проекции квантовой угрозы.
Если алгоритм проходит валидацию сообществом и кураторами конкурса, он переходит в следующий раунд. Раунды распределены по годам — условно раз в полтора-два года случаются раунды, в результате которых остаются наиболее квантово-устойчивые алгоритмы. В 2017 году порядка 80 алгоритмов подавалось, сейчас осталось менее десяти.
Процесс очень живой и подвижный. Недавно был кейс с одним из алгоритмов-финалистов — сообщество доказало, что на него можно произвести атаку даже с помощью классических компьютеров.
Параллельно международному процессу NIST в РФ идет свой процесс.
— Вы же, кстати, обнаружили ошибку в другом алгоритме-финалисте, который подали на конкурс.
— Это была интересная и яркая история, которая доказывает высокий уровень нашей экспертизы. Небольшая команда российских криптографов смотрит за международным большим процессом, анализирует доказательства секретности всех алгоритмов и находит в одном из алгоритмов-финалистов ошибку, которую просмотрели другие.
Однако наша задача не только в том, чтобы просматривать алгоритмы сторонних авторов на предмет наличия уязвимостей, а в том, чтобы взять самые устойчивые алгоритмы и сделать их качественную программную реализацию. Реализации алгоритмов потом мы собираем в библиотеку и на основе этой библиотеки создаем конечные решения как самостоятельно, так и совместно с технологическими партнерами.
— В начале интервью мы говорили про восемь-десять лет до начала реальной квантовой угрозы. Это большой разрыв.
— Разрыв может показаться большим, если мы считаем, что у нас есть восемь-десять лет для защиты информации. Но как я уже сказал ранее, все эти годы злоумышленник может сохранять пусть и зашифрованные традиционной криптографией данные, чтобы воспользоваться ими позднее. Если не подготовиться сейчас, потом будет поздно.
Мы в первую очередь про защиту данных с длинным жизненным циклом, а значит, сейчас надо пилотировать решения, нарабатывать интерфейсы интеграции, разрабатывать стандарты и быть готовыми.
Для нас это все про сейчас, а не про будущее.
— Я скорее про то, что это тяжело продавать сейчас.
— Вообще, решения сегмента deep tech — а это самый deep, какой только может быть, — действительно на первом этапе сложно объяснить аудитории. Но чем ближе мы к квантовой угрозе, чем больше мировых технологических компаний приступает к интеграции постквантовых продуктов, тем выше понимание критичности этой технологии у клиентов и технологических партнеров.
Менее чем через десять лет мы точно трансформируем отрасль российской кибербезопасности. Не только привнесем туда постквантовую криптографию и способствуем появлению стандартов, но защитим с помощью наших решений ключевые информационные системы бизнеса и государства.