Apple y Signal presentan el cifrado resistente a los cuánticos, pero se avecinan desafíos

Apple y Signal presentan el cifrado resistente a los cuánticos, pero se avecinan desafíos

Apple y Signal presentan el cifrado resistente a los cuánticos, pero se avecinan desafíos PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

El nuevo protocolo criptográfico post-cuántico (PQC) PQ3 de Apple presentado la semana pasada es la última manifestación de una tendencia que se acelerará en los próximos años a medida que la computación cuántica madure y se arraigue en una variedad de industrias diferentes.

Protocolos como PQ3, que Apple utilizará para comunicaciones seguras de iMessage, y un protocolo de cifrado similar que Signal introdujo el año pasado llamado PQXDH, son resistentes a los cuánticos, lo que significa que pueden, al menos en teoría, resistir ataques de computadoras cuánticas que intentan romperlos.

Un requisito vital y emergente

Muchos consideran que esa capacidad será vital a medida que las computadoras cuánticas maduren y den a los adversarios una manera trivialmente fácil de abrir incluso los protocolos de cifrado más seguros actuales y acceder a comunicaciones y datos protegidos.

Las preocupaciones sobre ese potencial (y de que los adversarios ya recopilen datos confidenciales cifrados y los almacenen para descifrarlos en el futuro a través de computadoras cuánticas) impulsaron una iniciativa del Instituto Nacional de Estándares y Tecnología para clave pública estandarizada, algoritmos criptográficos cuánticos seguros. El PQ3 de Apple se basa en Kyber, una clave pública poscuántica que es uno de los cuatro algoritmos que NIST ha elegido la estandarización.

Rebecca Krauthamer, directora de productos de QuSecure, una empresa que se centra en tecnologías que protegen contra las amenazas emergentes relacionadas con la computación cuántica, percibe que el anuncio de Apple generará un mayor impulso en el espacio PQC.

"Hemos estado implementando con varias organizaciones conocidas en el sector, y puedo decir de primera mano que el anuncio de Apple es el primero de muchos que se realizarán en los próximos cuatro meses", dice Krauthamer. Anticipa movimientos similares por parte de los desarrolladores de otras aplicaciones de mensajería y plataformas de redes sociales.

Hasta ahora, los sectores gubernamental, de servicios financieros y de telecomunicaciones han impulsado la adopción temprana de PQC. Las empresas de telecomunicaciones en particular han estado a la vanguardia en la experimentación con la distribución de claves cuánticas (QKD) para generar claves de cifrado, afirma. "Pero en los últimos 18 meses, los hemos visto migrar hacia PQC, ya que PQC es escalable digitalmente, mientras que QKD todavía tiene importantes limitaciones de escalabilidad", añade Krauthamer.

Camino migratorio largo y complicado

Para las organizaciones, el cambio hacia PQC será largo, complicado y probablemente doloroso. Krauthamer afirma que los algoritmos de cifrado poscuánticos redefinirán el panorama de los protocolos de autenticación y los controles de acceso. "Los mecanismos actuales que dependen en gran medida de infraestructuras de clave pública, como SSL/TLS para comunicaciones web seguras, requerirán una reevaluación y adaptación para integrar algoritmos resistentes a los cuánticos", afirma. "Esta transición es crucial para mantener la integridad y la confidencialidad de las interacciones móviles y otras interacciones digitales en una era poscuántica".

La migración a la criptografía poscuántica introduce un nuevo conjunto de desafíos de gestión para los equipos de TI, tecnología y seguridad de las empresas que son paralelos a migraciones anteriores, como de TLS1.2 a 1.3 y de ipv4 a v6, las cuales han llevado décadas, afirma. "Estos incluyen la complejidad de integrar nuevos algoritmos en los sistemas existentes, la necesidad de una agilidad criptográfica generalizada para adaptarse rápidamente a los estándares en evolución y el imperativo de una educación integral de la fuerza laboral sobre amenazas y defensas cuánticas", dice Krauthamer.

Las computadoras cuánticas equiparán a los adversarios con tecnología que puede eliminar con relativa facilidad las protecciones que ofrecen los protocolos de cifrado actuales más seguros, dice Pete Nicoletti, CISO global de Check Point Software. "El 'bloqueo' en la barra de su navegador no tendrá sentido ya que los delincuentes equipados con computadoras cuánticas podrán descifrar cada transacción bancaria, leer cada mensaje y obtener acceso a cada historial médico y criminal en cada base de datos en cualquier lugar, en segundos", afirmó. dice. Las comunicaciones críticas de empresas y gobiernos cifradas convencionalmente en VPN de sitio a sitio, navegadores, almacenamiento de datos y correo electrónico corren el riesgo de sufrir ataques de tipo "cosechar ahora, descifrar después", afirma.

Cosechar ahora, descifrar más tarde

"En este momento, en ciertos sectores verticales, los líderes empresariales deberían asumir que todo su tráfico cifrado se está recopilando y almacenando para cuando el cifrado cuántico esté disponible para descifrarlo", dice Nicoletti. Aunque estos ataques podrían tardar todavía un tiempo, los líderes empresariales y tecnológicos deben ser conscientes del problema y empezar a prepararse para ello ahora.

El objetivo debería ser no afectar a los usuarios durante la transición a PQC, pero todo indica que será costoso, caótico y disruptivo, afirma. Las aplicaciones de mensajería como la PQ3 de Apple son relativamente fáciles de implementar y administrar. "Considere el caos cuando su firewall corporativo o proveedor de nube no soporta un determinado algoritmo de cifrado post-cuántico con un socio o un cliente, y no puede comunicarse de forma segura", dice, a modo de ejemplo. A menos que los proveedores de navegadores, correo electrónico, enrutadores, herramientas de seguridad, cifrado de bases de datos y mensajería estén todos en la misma página, los equipos de TI empresariales tendrán las manos ocupadas haciendo el cambio a PQC, advierte.

Grant Goodes, arquitecto jefe de innovación del proveedor de seguridad móvil Zimperium, aboga por que las organizaciones adopten un enfoque mesurado para implementar PQC, considerando la enormidad de la tarea y el hecho de que no está claro cuándo en el futuro llegarán muchas de las consecuencias de seguridad más temidas de la computación cuántica. pasar. Al igual que otros, admite que cuando las computadoras cuánticas finalmente alcancen la mayoría de edad, harán que incluso el cifrado RSA más seguro sea algo trivial de descifrar. Pero descifrar una clave RSA-2048 requeriría unos 20 millones de qubits, o bits cuánticos, de potencia de procesamiento. Dado que las computadoras cuánticas prácticas actuales solo tienen alrededor de 1,000 qubits, hará falta al menos otra década para que esa amenaza se vuelva real, predice Goodes.

"En segundo lugar, existe la preocupación de que estos cifrados poscuánticos propuestos sean muy nuevos y aún no se hayan estudiado realmente, por lo que no sabemos realmente qué tan fuertes son", señala. Como ejemplo, cita el ejemplo de SIKE, un algoritmo de cifrado poscuántico que el NIST aprobó como finalista para la estandarización en 2022. Pero Los investigadores rompieron rápidamente SIKE. poco después utilizando una CPU Intel de un solo núcleo.

"Los nuevos cifrados basados ​​en matemáticas novedosas no son necesariamente sólidos, simplemente están mal estudiados", dice Goodes. Por lo tanto, probablemente sea prudente adoptar un enfoque más mesurado para adoptar el PQC, añade. “La criptografía post-cuántica está llegando, pero no hay necesidad de entrar en pánico. Sin duda, comenzarán a abrirse camino en nuestros dispositivos, pero los algoritmos y las prácticas de seguridad existentes serán suficientes en el futuro inmediato”.

Sello de tiempo:

Mas de Lectura oscura