程式碼簽章:數位時代不可或缺的基石

2025-09-26

程式碼簽章 —— 支援數位時代的基石

程式碼簽章(Code Signing)是企業向客戶和合作夥伴分發程式碼時,不可或缺的安全流程。它能驗證特定程式碼的發布者身份,並確保程式碼在簽署後不會被竄改,藉此建立信任。程式碼簽章主要是透過軟體的簽章憑證,讓使用者在安裝前能判斷軟體來源是否合法,並確保軟體受到保護,防止未經授權的修改或惡意程式碼注入。

現在包含應用程式商店在內的各類軟體平台,都要求程式碼需符合數位簽章的合規性規範,以確保軟體、更新和修補程式的真實性,讓使用者能安心安裝,無需擔心安全風險。在當今軟體驅動的世界中,程式碼簽章的重要性不言而喻,並將在後量子時代繼續扮演關鍵角色。

保護硬體中的私鑰

為了消除疑慮和風險,企業必須針對私鑰採取嚴格的安全措施,確保程式碼簽章憑證受到信任與重視。這是因為任何可以存取私鑰的人,都有能力偽造出由該組織簽署的軟體。過去已有不少案例顯示,駭客利用偽造的程式碼簽章憑證,對憑證持有者的聲譽和業務造成嚴重衝擊。若私鑰儲存在伺服器或其他系統上,容易導致未經授權的存取與外洩風險。因此,為有效保護程式碼簽章憑證的私鑰,企業應將其儲存在堅固、具防篡改能力的硬體安全模組(HSM)中,以降低潛在風險。

新的量子威脅來臨

隨著量子計算快速發展,量子網路攻擊已迫在眉睫。現行確保連線與交易安全的技術措施,將面臨量子電腦的威脅,所有金鑰、憑證和資料都可能遭受危害。網路犯罪分子若擁有破解傳統加密演算法的量子能力,便可能在幾秒鐘內分析大量資料或破解關鍵基礎設施。

無論是現在或未來,某些領域特別容易成為量子攻擊的目標。例如:需要驗證物聯網智慧裝置身份的軟體、仰賴 VPN 的機密通訊、政府與企業使用的數位身份驗證,以及任何使用週期較長的金鑰或資料,包括程式碼簽章憑證、PKI 公鑰基礎設施或醫療設備,都將面臨攻擊風險,而在後量子時代更是如此。

由於企業經常幾年才更新一次整體基礎設施,因此現在就應提前採取防護措施,以保護資料與智慧財產權,避免在量子電腦普及後遭到駭客利用。若等到量子威脅真正出現才因應,將可能面臨多年資料外洩與竊取風險,甚至無法符合即將上路的一系列法規。

針對這些挑戰,美國國家安全局(NSA)已於 2002 年 9 月發布以後量子加密(PQC)演算法為核心的《商業國家安全演算法套件 2.0》 (Commercial National Security Algorithm, CNSA 2.0),涵蓋傳統與量子安全演算法,並針對量子安全程式碼簽章等應用設計,以因應量子威脅,縮短過渡期的安全缺口,並確保企業在加密轉型過程中的安全性。

後量子密碼學進行未來防護

後量子密碼學(Post-Quantum Cryptography, PQC),又稱抗量子密碼學(Quantum-Resistant Cryptography, QRC),專注於開發能抵禦量子運算威脅的密碼演算法與協定。對企業而言,若要確保資料具備未來防護能力,需採用強健的後量子加密敏捷策略,並以超前部署的防護解決方案作為策略核心。

加密敏捷性是確保安全性的關鍵。企業為 PQC 做好準備需要一段過渡期,規模越大的組織,流程就越複雜,尤其是跨雲端、混合與地端環境的數位轉型。現在就開始建立加密敏捷性,以提前布局,避免未來因量子技術成熟而產生的高額安全成本。對於部分受政府規範、需迅速符合 PQC 標準的企業,更應立即採取行動,開始測試、部署新演算法,以將過渡期縮減至最短。

應該使用什麼演算法?

SP 800-208 是美國國家標準與技術研究院(NIST)現行的一項標準,針對能抵禦量子計算威脅的密碼學演算法提出規範。NIST 建議採用哈希函數簽章(Hash-Based Signature, HBS)方案,例如 Leighton-Micali 簽章系統(Leighton-Micali Signature, LMS)與分層簽章系統(Hierarchical Signature System, HSS)。

HBS 方案與其他非對稱簽章方案不同,其私鑰包含預先定義的一組一次性簽章(One-Time Signature, OTS)私鑰。NIST 近期也發布了後量子密碼學標準,提供可選用的簽章演算法,如 ML-DSA 與 SLH-DSA。

美國 NSA 所發布的 CNSA 2.0 標準

CNSA 2.0 特別針對國家安全系統提出後量子演算法的實施時間表。

  • 軟體和韌體程式碼簽章:鼓勵供應商立即採用 NIST SP 800-208 中定義的狀態型 HBS 方案,或無狀態型 ML-DSA 數位簽章方案作為替代選項,並要求在 2025 年前支援其中一種方案,2030 年前全面轉換為 CNSA 2.0 演算法。
  • Web 瀏覽器、伺服器與雲端服務: 要求在 2025 年前支援,並於 2033 年前全面轉換為 CNSA 2.0 演算法。
  • 傳統網路設備廠商,如 VPN 或路由器:需於 2026 年前支援,並於 2030 年前全面轉換為 CNSA 2.0 演算法。
  • 作業系統廠商:需於 2027 年達到合規要求,並於 2033 年前全面轉換為 CNSA 2.0 演算法。

美國國家安全局(NSA)提出三大理由,說明為何企業應立即對程式碼簽章採取行動:

  • 急迫性:量子威脅即將成為現實,可能影響現有系統中軟體與韌體的正常運作。
  • 標準: NIST 根據 SP 800-208 將狀態型 HBS 方案標準化,並於 2024 年 8 月發布後量子演算法最終標準,為企業提供明確的採用指引。
  • 密碼分析:大量研究證實 HBS 方案具備良好的抗量子攻擊能力,且在程式碼簽章應用中幾乎不影響效能。

具備加密敏捷性的 Thales Luna 硬體安全模組(HSM)

為提供客戶更具彈性的選擇,Thales Luna HSM 支援 LMS/HSS 或 ML-DSA 兩種演算法。LMS/HSS 是 CNSA 推薦的抗量子攻擊軟體與韌體簽章方案,但操作較為複雜;相對地,ML-DSA 則可在降低操作複雜度的情況下,幫助 Thales 客戶順利導入後量子加密的軟體與韌體簽章方案。

結論

隨著量子時代來臨,硬體安全模組(HSM)的重要性不容忽視。狀態型 HBS 簽章方案(如 LMS、XMSS)需要精細的狀態管理;而無狀態型方案(如 ML-DSA)則能提供與傳統加密機制相近的操作效率。HSM 作為金鑰的信任根(Root of Trust, RoT),能隔離保護私密金鑰,並在程式碼簽章過程中確保簽章的完整性。隨著量子運算能力的提升,HSM 可有效防止未經授權的金鑰存取,降低安全風險。透過具加密敏捷性的 HSM,企業能在後量子時代持續維持對已簽署軟體的信任與安全性。

將公鑰基礎設施(PKI)移轉至後量子演算法需要龐大的時間與資源。為降低業務中斷並加速轉換,Thales 推出 Luna HSM PQC 入門套件,協助企業在安全環境中快速測試量子抵禦方案。該套件能在不影響生產金鑰管理流程的情況下,建立可信任的環境來測試 PQC 就緒的金鑰,以了解對基礎架構可能的影響。Thales 正在調整其 PQC 產品以符合 NIST 標準化的後量子演算法,並優化 PQC 性能以支援最新發布的 Luna HSM 韌體版本。後量子加密機制將整合至標準 Luna HSM 韌體中,且相關更新將納入標準支援與維護流程。

Thales Luna HSM 是市場領先的加密敏捷方案,能為企業的應用程式、裝置、身分與交易建立數位信任。各國政府及全球頂尖品牌在規劃後量子加密解決方案、程式碼簽章、SSL 憑證保護、智慧製造,以及其他對機密性、完整性與可用性要求極高的應用時,皆以 Luna HSM 作為核心安全基礎。

資料來源:Thales

進一步了解

關於 Thales

Thales 是資安領域的領導者,協助全球信譽卓越的品牌保護其機敏資料、身分、應用程式及軟體。透過先進的加密、身分存取管理、應用程式安全和軟體授權,Thales 可保護雲端環境、防禦網路威脅、確保合規性並實現可信賴的數位體驗。