Siirtymä kvanttiturvallisiin salausmenetelmiin
Siirtymä kvanttiturvallisiin salausmenetelmiin on pitkäkestoinen ja vaiheittainen prosessi, joka edellyttää ennakointia, kryptoketteryttä ja riskiperusteista suunnittelua.
Miksi siirtymä on aloitettava ajoissa?
Kvanttiturvallisiin salausmenetelmiin siirtyminen ei ole yksittäinen tekninen päivitys, vaan laaja-alainen muutos, joka koskee organisaation koko kryptografista infrastruktuuria. Useissa järjestelmissä kryptografia on syvällä osana arkkitehtuuria, eikä sitä ole suunniteltu helposti vaihdettavaksi.
Lisäksi monien tietojen ja järjestelmien elinkaari ulottuu pitkälle tulevaisuuteen. Jos siirtymää ei aloiteta ajoissa, organisaatio voi joutua tilanteeseen, jossa kvanttiuhkaan varautuminen on kiireellistä, kallista ja vaikeasti hallittavaa.
Varautumisen ajoitus on keskeinen tekijä siirtymän onnistumisessa. Aikainen valmistautuminen mahdollistaa hallitun etenemisen ja riskien priorisoinnin.
Siirtymä ei ole kertaluonteinen tapahtuma
Kvanttiturvallisiin salausmenetelmiin siirtymistä ei tule nähdä yksittäisenä migraationa, jossa vanhat algoritmit korvataan uusilla yhdessä vaiheessa. Todellisuudessa kyse on usean vuoden mittaisesta prosessista, joka etenee vaiheittain.
Siirtymässä joudutaan usein toimimaan tilanteessa, jossa:
• kaikki järjestelmät eivät ole samassa kehitysvaiheessa
• kaikki toimittajat eivät tue uusia menetelmiä samaan aikaan
• standardit ja suositukset kehittyvät edelleen
Tästä syystä siirtymä vaatii jatkuvaa seurantaa ja kykyä mukautua muuttuvaan tilanteeseen.
Nykytilan ymmärtäminen siirtymän lähtökohtana
Siirtymän ensimmäinen vaihe on ymmärtää, missä ja miten kryptografiaa organisaatiossa käytetään. Tämä edellyttää näkyvyyttä käytössä oleviin salausmenetelmiin, protokolliin ja avainhallintaratkaisuihin.
Nykytilan kartoituksessa tunnistetaan muun muassa:
• käytössä olevat epäsymmetriset ja symmetriset algoritmit
• salausprotokollat ja niiden käyttökohteet
• järjestelmät ja sovellukset, joissa kryptografia on kriittisessä roolissa
• tiedot, joiden luottamuksellisuusvaatimukset ovat pitkäikäisiä
Ilman tätä kokonaiskuvaa siirtymän suunnittelu perustuu oletuksiin, mikä lisää virheiden ja riskien todennäköisyyttä ja voi vaikuttaa siirtymän kustannuksia nostavasti.
Aikajänne ja siirtymän vaiheistus
PQC-siirtymälle on mm. USA:ssa, UK:ssa ja EU:ssa hahmoteltu pääsääntöisesti yhtenevät tavoiteaikataulut ja toimenpiteet. Tällä sivulla kuvataan EU:n NIS-yhteistyöryhmän hahmottelema siirtymän tiekartta (EU PQC Roadmap).
- Heti on aloitettavat valmistelut, joissa luodaan näkyvyys nykyisin käytössä olevaan kryptografiaan ja tunnistetaan keskeiset riskit ja riippuvuudet.
- Vuoden 2026 loppuun mennessä on toteutettava perustavanlaatuiset toimet, kuten PQC-suunnitelmien laatiminen, korkean riskin järjestelmien pilottien käynnistäminen ja toimittajayhteistyön aloittaminen.
- Vuoden 2030 loppuun mennessä on korkean riskin kohteissa PQC-siirtymän oltava valmis, ja keskitason riskin järjestelmien siirtymän pilotointi aloitettu. Ohjelmistopäivitysten eheyden varmistus tulee myös olla toteutettu PQC-ratkaisuilla.
- Vuoden 2035 loppuun mennessä kaikki keskitason ja mahdollisuuksien mukaan myös matalan riskin järjestelmät on päivitetty PQC-aikaan. Siirtymä valmis.
Heti otettavat askeleet
• Tunnista ja osallista sidosryhmät:
mukaan tulee ottaa tietoturva- ja IT-johto, järjestelmäarkkitehdit, sovelluskehitys, ja toimitusketjun avaintoimittajat.
• Tee kryptoinventaario:
muodosta luettelo kaikista sovelluksista, järjestelmistä ja laitteista, joissa käytetään kryptografiaa. Erityisen tärkeää on tunnistaa paikat, joissa käytetään epäsymmetristä kryptografiaa (mm. RSA, ECC, DH).
• Laadi riippuvuuskartta:
tunnista järjestelmien ja palveluiden väliset riippuvuudet ja toimittajaketjut, sillä PQC-siirtymä edellyttää monen tason yhteensovittamista. Erityisen haastavia siirtymän kannalta voivat olla organisaatioidenväliset ja kansainväliset järjestelmät.
• Suorita kvanttiriskianalyysi:
arvioi, mitkä tiedot ja järjestelmät ovat alttiimpia “harvest now, decrypt later” -uhkalle, eli mitkä järjestelmät vaativat pitkäaikaista tiedon luottamuksellisuuden suojaa.
• Käynnistä tietoisuusohjelma:
johdon, ICT-asiantuntijoiden, -kehittäjien ja kaikkien tietoturvaan liittyvien henkilöiden tietoisuus kvanttilaskennan uhasta on varmistettava. Tämä on edellytys suunnitelmalliselle ja onnistuneelle siirtymälle. Myös niiden henkilöiden, jotka eivät suoranaisesti ole teknologian ja tietoturvan ytimessä on hyvä olla yleisellä tasolla tietoisia kvanttiuhkista.
Vuoden 2026 loppuun mennessä
• PQC-siirtymäsuunnitelma:
Organisaatioilla tulee olla oma PQC-siirtymäsuunnitelma tai olla muutoin osa toimialakohtaista ohjelmaa. Suunnitelmassa määritetään PQC-siirtymän prioriteetit, aikataulut ja vastuut.
• Pilotit ja kokeilut käynnissä:
Korkean riskiluokan käyttökohteissa (esim. pitkäaikaisesti suojattava data ja VPN:t) on oltava käynnissä PQC- tai hybridialgoritmien pilotointia ja testauksia. Ilman pilotointia ja huolellista testausta uuden kvanttiturvallisen teknologian käyttöönotto on riskialtista.
• Kryptoinventaario ja riippuvuudet hallinnassa:
Organisaatioiden tulee ylläpitää ajantasaista CBOM (Cryptographic Bill of Materials) -tyyppistä listaa, ja sen tulee olla sisällytetty tietoturvan hallintajärjestelmään.
• Toimittajayhteistyö ja sääntelyvalmius:
Organisaatioiden on aloitettava keskustelut tuote- ja palvelutoimittajiensa kanssa PQC-tiekartoista, koska monet komponentit (sovellukset, kirjastot, laitteistot) tulevat organisaation ulkopuolisilta toimijoilta. Ulkopuolisten toimijoiden PQC-tietoisuus ja kyvykkyydet on myös varmistettava.
• Kansallinen yhteensovitus ja tiedonvaihto:
Organisaatioiden suositellaan osallistuvan alan yhteistyöfoorumeihin, esim. kansalliset PQC-verkostot, ENISA:n työryhmät jne. Yhteistyöfoorumeissa ja organisaatioissa käydään runsasta tiedonvaihtoa ja tietoisuuden kasvattamista alan yhteisistä standardeista, teknologioista ja sääntelystä ja siksi ne ovat hyviä tietolähteitä kvanttitietoisuuden kasvattamiseen ja kvanttitietokoneiden aikaan varautumiseen.
Vuoteen 2030 mennessä
• Korkean riskin ja luottamustason järjestelmät siirretty PQC-aikaan:
Kaikki korkean riskitason järjestelmät, joissa luottamuksellisuuden menetys olisi tuhoisaa (esim. VPN:t, joita käytetään pitkän salassapitoajan omaavan tiedon siirtämiseen), tulee olla suojattu PQC- tai hybridialgoritmein. Keskitason riskin järjestelmien pilotointien ja käyttöönottojen on oltava käynnissä.
• Päivittämisen ketju kvantinkestäväksi:
Ohjelmisto- ja laitepäivitysten eheyden varmistus (allekirjoitukset) on oltava PQC-yhteensopivaa, ja kvantinkestävä päivityspolku tulee olla käytössä kaikissa tuotteissa, joiden elinkaari ylittää vuoden 2030.
• Kryptografinen ketteryys (cryptographic agility):
Järjestelmät on suunniteltava niin, että kryptografisia algoritmeja voidaan vaihtaa nopeasti ilman laajoja uudelleenrakennuksia. Tämä on myös tuotteiden kyberkestävyyttä käsittelevän CRA-direktiivin vaatimusten mukaista vuoden 2027 jälkeen.
• Sertifiointi ja sääntely huomioitu:
Yritysten ja organisaatioiden on varmistettava, että käytössä olevat ratkaisut ja prosessit täyttävät EU:n PQC-sertifiointikehikon (EUCC, CRA) ja kansalliset tietoturvavaatimukset.
• Toimittajakenttä ja koulutus valmiina:
PQC-tietoisuus on integroitu toimittajaketjuihin, koulutuksiin ja henkilöstön osaamisen kehittämiseen.
Vuoteen 2035 mennessä
Täysi PQC-siirtymä toteutettu, myös matalamman riskin ja luottamustason järjestelmien osalta mahdollisimman kattavasti.
Toimitusketjut ja yhteensopivuus
Kvanttiturvallisiin salausmenetelmiin siirtyminen ei koske vain organisaation omia järjestelmiä. Myös toimittajien, kumppaneiden ja palveluntarjoajien valmius vaikuttaa siirtymän aikatauluun ja toteutukseen.
Toimitusketjujen osalta on tärkeää:
• tunnistaa kriittiset riippuvuudet
• varmistaa toimittajien PQC-valmius
• huomioida siirtymä jo uusien hankintojen yhteydessä
Yhteensopivuus eri osapuolten välillä on keskeinen edellytys siirtymän onnistumiselle.
Siirtymä osana laajempaa varautumista
PQC-siirtymä kytkeytyy laajempiin kokonaisuuksiin, kuten riskien arviointiin, sääntelyvaatimuksiin ja organisaation kyberturvallisuuden kehittämiseen. Siirtymää ei tule tarkastella irrallisena hankkeena, vaan osana kokonaisvaltaista varautumista kvanttiuhkiin.
Riskiperusteinen lähestymistapa auttaa kohdentamaan resurssit oikein ja varmistamaan, että siirtymä tukee organisaation pitkän aikavälin tavoitteita.