Apple, Signal estreia criptografia resistente a quantum, mas desafios se aproximam

Apple, Signal estreia criptografia resistente a quantum, mas desafios se aproximam

Apple, Signal estreia criptografia resistente a quântica, mas desafia a inteligência de dados PlatoBlockchain. Pesquisa vertical. Ai.

O novo protocolo criptográfico pós-quântico (PQC) PQ3 da Apple, apresentado na semana passada, é a mais recente manifestação de uma tendência que se acelerará nos próximos anos, à medida que a computação quântica amadurece e se enraíza em uma variedade de setores diferentes.

Protocolos como PQ3, que a Apple usará para comunicações seguras do iMessage, e um protocolo de criptografia semelhante que o Signal introduziu no ano passado, chamado PQXDH, são resistentes ao quantum, o que significa que podem – pelo menos teoricamente – resistir a ataques de computadores quânticos que tentam quebrá-los.

Um requisito vital e emergente

Muitos consideram que a capacidade se tornará vital à medida que os computadores quânticos amadurecerem e darem aos adversários uma oportunidade maneira trivialmente fácil de abrir até mesmo os protocolos de criptografia atuais mais seguros e acesse comunicações e dados protegidos.

As preocupações com esse potencial - e com os adversários que já coletam dados criptografados confidenciais e os armazenam para futura descriptografia por meio de computadores quânticos - levaram a uma iniciativa do Instituto Nacional de Padrões e Tecnologia para chave pública padronizada, algoritmos criptográficos seguros quânticos. O PQ3 da Apple é baseado em Kyber, uma chave pública pós-quântica que é um dos quatro algoritmos que NIST escolheu padronização.

Rebecca Krauthamer, diretora de produtos da QuSecure, uma empresa que se concentra em tecnologias que protegem contra ameaças emergentes relacionadas à computação quântica, acredita que o anúncio da Apple impulsionará ainda mais o espaço PQC.

“Estamos implementando com diversas organizações conhecidas no setor e posso dizer em primeira mão que o anúncio da Apple é o primeiro de muitos que ocorrerão nos próximos quatro meses”, diz Krauthamer. Ela prevê movimentos semelhantes de desenvolvedores de outros aplicativos de mensagens e plataformas de mídia social.

Até agora, os setores governamental, de serviços financeiros e de telecomunicações impulsionaram a adoção precoce do PQC. As empresas de telecomunicações, em particular, têm estado na vanguarda na experimentação da distribuição quântica de chaves (QKD) para gerar chaves de criptografia, diz ela. “Mas nos últimos 18 meses, vimos eles migrarem para o PQC, já que o PQC é escalonável digitalmente, enquanto o QKD ainda tem limitações significativas de escalabilidade”, acrescenta Krauthamer.

Caminho de migração longo e complicado

Para as organizações, a mudança para o PQC será longa, complicada e provavelmente dolorosa. Krauthamer diz que os algoritmos de criptografia pós-quântica redefinirão o cenário dos protocolos de autenticação e controles de acesso. “Os mecanismos atuais fortemente dependentes de infraestruturas de chave pública, como SSL/TLS para comunicações seguras na Web, exigirão reavaliação e adaptação para integrar algoritmos resistentes a quantum”, diz ela. “Esta transição é crucial para manter a integridade e a confidencialidade das interações móveis e outras interações digitais numa era pós-quântica.”

A migração para a criptografia pós-quântica introduz um novo conjunto de desafios de gerenciamento para as equipes corporativas de TI, tecnologia e segurança que se assemelham às migrações anteriores, como de TLS1.2 para 1.3 e de ipv4 para v6, ambas as quais levaram décadas, diz ela. “Isso inclui a complexidade da integração de novos algoritmos em sistemas existentes, a necessidade de agilidade criptográfica generalizada para se adaptar rapidamente aos padrões em evolução e a necessidade de educação abrangente da força de trabalho sobre ameaças e defesas quânticas”, diz Krauthamer.

Os computadores quânticos equiparão os adversários com tecnologia que pode remover com relativa facilidade as proteções oferecidas pelos mais seguros protocolos de criptografia atuais, afirma Pete Nicoletti, CISO global da Check Point Software. “O 'cadeado' na barra do seu navegador não terá sentido, pois os criminosos equipados com computadores quânticos serão capazes de descriptografar todas as transações bancárias, ler todas as mensagens e obter acesso a todos os registros médicos e criminais em todos os bancos de dados em todos os lugares, em segundos”, ele diz. As comunicações empresariais e governamentais críticas, convencionalmente criptografadas em VPNs site a site, navegadores, armazenamento de dados e e-mail, correm o risco de ataques do tipo “coletar agora, descriptografar depois”, diz ele.

Colha agora, descriptografe depois

“Neste momento, em certos setores verticais, os líderes empresariais devem assumir que todo o seu tráfego criptografado está sendo coletado e armazenado para quando a criptografia quântica estiver disponível para quebrá-lo”, diz Nicoletti. Embora tais ataques possam demorar algum tempo, os líderes empresariais e tecnológicos precisam de estar conscientes do problema e começar a preparar-se para ele agora.

O objetivo deveria ser não impactar os usuários durante a transição para o PQC, mas tudo indica que será caro, caótico e perturbador, diz ele. Aplicativos de mensagens como o PQ3 da Apple são relativamente fáceis de implantar e gerenciar. “Considere o caos quando seu firewall corporativo ou provedor de nuvem não oferece suporte a um determinado algoritmo de criptografia pós-quântica com um parceiro ou cliente e você não consegue se comunicar com segurança”, diz ele, a título de exemplo. A menos que os fornecedores de navegadores, e-mail, roteadores, ferramentas de segurança, criptografia de banco de dados e mensagens estejam todos na mesma página, as equipes de TI corporativas estarão ocupadas ao mudar para o PQC, ele adverte.

Grant Goodes, arquiteto-chefe de inovação do fornecedor de segurança móvel Zimperium, defende que as organizações adotem uma abordagem ponderada para implementar o PQC, considerando a enormidade da tarefa e o fato de não estar claro quando no futuro muitas das mais temidas consequências de segurança da computação quântica ocorrerão. passar. Como outros, ele admite que, quando os computadores quânticos finalmente atingirem a maioridade, eles tornarão fácil quebrar até mesmo a criptografia RSA mais segura. Mas quebrar uma chave RSA-2048 exigiria cerca de 20 milhões de qubits, ou bits quânticos, de poder de processamento. Dado que os atuais computadores quânticos práticos têm apenas cerca de 1,000 qubits, levará pelo menos mais uma década para que essa ameaça se torne real, prevê Goodes.

“Em segundo lugar, existe a preocupação de que estas cifras pós-quânticas propostas sejam muito novas e ainda não tenham sido verdadeiramente estudadas, por isso não sabemos realmente quão fortes são”, observa ele. Como exemplo, ele cita o exemplo do SIKE, um algoritmo de criptografia pós-quântica que o NIST aprovou como finalista para padronização em 2022. Mas pesquisadores rapidamente quebraram o SIKE logo depois disso, usando uma CPU Intel de núcleo único.

“Novas cifras baseadas em novas matemáticas não são necessariamente fortes, apenas pouco estudadas”, diz Goodes. Portanto, uma abordagem mais ponderada é provavelmente prudente para a adoção do PQC, acrescenta. “A criptografia pós-quântica está chegando, mas não há necessidade de pânico. Sem dúvida, eles começarão a entrar em nossos dispositivos, mas os algoritmos e práticas de segurança existentes serão suficientes para o futuro imediato.”

Carimbo de hora:

Mais de Leitura escura