Os EUA aprovam a Lei de Preparação para Segurança Cibernética da Computação Quântica – e por que não? Inteligência de dados PlatoBlockchain. Pesquisa vertical. Ai.

Os EUA aprovam a Lei de Preparação para Cibersegurança da Computação Quântica – e por que não?

Lembra da computação quântica e dos computadores quânticos que a tornam possível?

Junto com supercordas, matéria escura, grávitons e fusão controlada (quente ou fria), Computação quântica é um conceito do qual muitas pessoas já ouviram falar, mesmo que saibam pouco mais sobre qualquer um desses tópicos além de seus nomes.

Alguns de nós estão vagamente mais bem informados, ou pensam que estão, porque temos uma ideia de por que eles são importantes, podemos recitar parágrafos curtos, mas inconclusivos, sobre seus conceitos subjacentes básicos e assumir amplamente que eles serão provados, descobertos ou inventados em devido curso.

Claro, a prática às vezes fica muito atrás da teoria - a fusão nuclear controlada, como você pode usar para gerar energia elétrica limpa (ish), não está a mais de 20 anos de distância, como diz a velha piada, e existe desde a década de 1930.

E o mesmo acontece com a computação quântica, que promete confrontar os criptógrafos com novas e mais rápidas técnicas de quebra paralela de senhas.

De fato, os entusiastas da computação quântica afirmam que as melhorias de desempenho serão tão dramáticas que as chaves de criptografia que antes poderiam resistir confortavelmente até mesmo aos governos mais ricos e antagônicos do mundo por décadas…

...pode de repente se tornar quebrável em meia tarde por um modesto grupo de entusiastas em seu makerspace local.

Superposições de todas as respostas de uma só vez

Os computadores quânticos praticamente afirmam permitir que certas coleções de cálculos – algoritmos que normalmente precisariam ser calculados repetidamente com entradas sempre variáveis ​​até que uma saída correta aparecesse – a serem executadas em uma única iteração que “avalia” simultaneamente todos os dados possíveis. saídas internamente, em paralelo.

Isso supostamente cria o que é conhecido como um sobreposição, em que a resposta certa aparece logo de cara, junto com várias erradas.

Claro, isso não é muito empolgante por si só, já que sabemos que pelo menos uma das respostas possíveis estará correta, mas não qual.

Na verdade, não estamos muito melhor do que o famoso livro de Schrödinger gato, que felizmente, embora aparentemente impossível, tanto dead AND alive até que alguém decida checá-lo, onde imediatamente acaba alive XOR dead.

Mas os entusiastas da computação quântica afirmam que, com uma construção suficientemente cuidadosa, um dispositivo quântico poderia extrair com segurança a resposta certa da superposição de todas as respostas, talvez até mesmo para cálculos robustos o suficiente para mastigar através de quebra-cabeças criptográficos que atualmente são considerados computacionalmente inviáveis.

Computacionalmente inviável é um jargão que significa vagamente: “Você chegará lá no final, mas nem você, nem talvez a terra, nem mesmo – quem sabe? – o universo sobreviverá o tempo suficiente para que a resposta sirva a qualquer propósito útil.

computador de Schrödinger

Alguns criptógrafos e alguns físicos suspeitam que computadores quânticos deste tamanho e poder computacional podem não ser realmente possíveis, mas – num belo análogo do gato de Schrödinger naquela caixa fechada – ninguém pode actualmente ter a certeza de qualquer maneira.

Como escrevemos quando cobriu este tópico no início deste ano:

Alguns especialistas duvidam que os computadores quânticos possam se tornar poderosos o suficiente para [ser usados ​​contra] chaves criptográficas do mundo real.

Eles sugerem que há um limite operacional em computadores quânticos, embutidos na física, que limitará eternamente o número máximo de respostas que eles podem calcular de forma confiável ao mesmo tempo – e esse limite superior em sua capacidade de processamento paralelo significa que eles só serão qualquer uso para resolver problemas de brinquedos.

Outros dizem: “É apenas uma questão de tempo e dinheiro”.

Dois algoritmos quânticos principais são conhecidos e podem, se implementados de forma confiável, representar um risco para alguns dos padrões criptográficos nos quais confiamos hoje:

  • Algoritmo de busca quântica de Grover. Normalmente, se você quiser pesquisar um conjunto de respostas ordenadas aleatoriamente para ver se a sua está na lista, você esperaria percorrer toda a lista, na pior das hipóteses, antes de obter uma resposta definitiva. O algoritmo de Grover, no entanto, dado um computador quântico suficientemente grande e poderoso, afirma ser capaz de completar o mesmo feito com cerca de raiz quadrada do esforço normal, fazendo assim pesquisas que normalmente levariam 22N tentativas (pense em usar 2128 operações para forjar um hash de 16 bytes) em apenas 2N tenta em vez disso (agora imagine quebrar esse hash em 264 vai).
  • Algoritmo de fatoração quântica de Shor. Vários algoritmos de criptografia contemporâneos dependem do fato de que a multiplicação de dois números primos grandes pode ser feita rapidamente, enquanto dividir o produto de volta nos dois números com os quais você começou é praticamente impossível. Falando vagamente, você está tentando dividir um número de 2N dígitos por todos os números primos de N dígitos possíveis até acertar o jackpot ou descobrir que não há uma resposta. Mas o algoritmo de Shor, pasmem, promete resolver esse problema com o logaritmo do esforço habitual. Assim, a fatoração de um número de 2048 dígitos binários deve levar apenas o dobro do tempo de fatoração de um número de 1024 bits, não o dobro do tempo de fatoração de um número de 2047 bits, representando uma enorme aceleração.

Quando o futuro colide com o presente

Claramente, parte do risco aqui não é apenas que possamos precisar de novos algoritmos (ou chaves maiores, ou hashes mais longos) no futuro…

…mas também que os segredos ou atestados digitais que criamos hoje, e esperamos permanecer seguros por anos ou décadas, podem repentinamente se tornar crackáveis ​​durante a vida útil das senhas ou hashes em questão.

É por isso que o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), em 2016, iniciou um longo competição pública para algoritmos criptográficos não patenteados, de código aberto e gratuitos para todos os usos que são considerados “pós-quânticos”, o que significa que eles não podem ser acelerados de forma útil pelo tipo de truques de computação quântica descritos acima.

Os primeiros algoritmos a serem aceitos como padrões em Criptografia pós-quântica (PQC) surgiu em mid-2022, com quatro candidatos secundários colocados em disputa para possível futura aceitação oficial.

(Infelizmente, um dos quatro foi quebrado por criptógrafos belgas não muito depois do anúncio, mas isso apenas mostra a importância de permitir o escrutínio público global e de longo prazo do processo de padronização.)

Congresso sobre o caso

Bem, na semana passada, em 2022/12/21, o presidente dos EUA, Joe Biden legislação promulgada intitulado HR 7535: A Lei de Preparação para Cibersegurança da Computação Quântica.

A lei ainda não impõe quaisquer novos padrões, nem nos dá um prazo fixo para abandonar quaisquer algoritmos que usamos atualmente, por isso é mais um lembrete do que um regulamento.

Notavelmente, a Lei é um lembrete de que a segurança cibernética em geral, e a criptografia em particular, nunca devem ficar paradas:

O Congresso considera o seguinte:

(1) A criptografia é essencial para a segurança nacional dos Estados Unidos e o funcionamento da economia dos Estados Unidos.

(2) Os protocolos de criptografia mais difundidos atualmente dependem dos limites computacionais dos computadores clássicos para fornecer segurança cibernética.

(3) Os computadores quânticos podem um dia ter a capacidade de ultrapassar os limites computacionais, permitindo-nos resolver problemas até agora intratáveis, como a fatoração de números inteiros, que é importante para a criptografia.

(4) O rápido progresso da computação quântica sugere o potencial de adversários dos Estados Unidos para roubar dados criptografados sensíveis hoje usando computadores clássicos e esperar até que sistemas quânticos suficientemente poderosos estejam disponíveis para descriptografá-los.

É o entendimento do Congresso que –

(1) é necessária uma estratégia de migração da tecnologia da informação do Governo Federal para a criptografia pós-quântica; e

(2) a abordagem governamental e da indústria para a criptografia pós-quântica deve priorizar o desenvolvimento de aplicativos, propriedade intelectual de hardware e software que podem ser facilmente atualizados para oferecer suporte à agilidade criptográfica.

O que fazer?

As duas últimas palavras acima são as únicas a serem lembradas: agilidade criptográfica.

Isso significa que você não precisa apenas ser capaz para alternar algoritmos, alterar tamanhos de chave ou ajustar parâmetros de algoritmo rapidamente…

…mas também ser disposto para fazê-lo, e fazê-lo com segurança, possivelmente em curto prazo.

Como exemplo do que não fazer, considere o recente anúncio do LastPass de que o backup de seus clientes cofres de senhas foram roubados, apesar da suposição inicial da empresa de que não.

O LastPass afirma usar 100,100 iterações do algoritmo HMAC-SHA256 em seu processo de geração de senha PBKDF2 (nós atualmente recomendo 200,000 e OWASP aparentemente recomenda 310,000, mas vamos aceitar “mais de 100,000” como satisfatório, senão exemplar)…

…mas isso é apenas para senhas mestras criadas desde 2018.

Parece que a empresa nunca chegou a avisar os usuários com senhas mestras criadas antes disso que as suas foram processadas com apenas 5000 iterações, muito menos exigindo que eles alterassem suas senhas e, assim, adotassem a nova força de iteração.

Isso deixa as senhas mais antigas em risco muito maior de exposição a invasores que usam ferramentas de cracking contemporâneas.

Em outras palavras, mantenha-se criptograficamente ágil, mesmo que nunca haja um avanço repentino na computação quântica.

E mantenha seus clientes ágeis também – não espere que eles descubram da maneira mais difícil que poderiam estar seguros, se você os mantivesse na direção certa.

Você provavelmente adivinhou, logo no início deste artigo, o que diríamos no final, então não vamos decepcionar:

A CIBERSEGURANÇA É UMA JORNADA, NÃO UM DESTINO.


Carimbo de hora:

Mais de Segurança nua