Seguridad postcuántica

La computación cuántica está avanzando, y si bien los expertos no están seguros de cuándo habrá una computadora cuántica lo suficientemente poderosa como para romper los algoritmos criptográficos RSA y ECC que están actualmente en uso, muchos están funcionando bajo el supuesto de que esto puede suceder en un plazo de 10 a 15 años. Este período es un período general debido a que no existe manera de saber cuándo sucederá esto. Podría suceder antes o después.

Cronología de la amenaza cuántica

Aunque se desconoce la cronología de la amenaza cuántica, esta representa el factor más importante para las organizaciones conscientes de la seguridad. Recientemente, el Global Risk Institute hizo una encuesta a líderes y expertos en ciencia y tecnología cuántica para obtener sus opiniones sobre la probabilidad y la cronología de la amenaza cuántica con respecto a la ciberseguridad de la clave pública. Se pudieron deducir algunos patrones a partir de las respuestas, como se puede observar en la imagen a continuación.

¿La cuántica es una amenaza a la ciberseguridad de la clave pública?

FUENTE: Informe de cronología de amenazas cuánticas, Global Risk Institute (2019)

El informe también describe cómo las organizaciones deben evaluar su propio nivel de preparación:

La urgencia para cualquier organización específica para que complete la transición hacia la criptografía cuántica de seguridad en un determinado sistema cibernético depende de tres simples parámetros:

  1. El tiempo de vida útil: la cantidad de años que los datos deben estar protegidos por el sistema cibernético.
  2. El tiempo de migración: la cantidad de años para migrar el sistema a una solución cuántica segura.
  3. La línea de tiempo de la amenaza: la cantidad de años antes de que los actores relevantes de las amenazas puedan violar los sistemas de vulnerabilidad cuántica.

Si la cronología de la amenaza es más corta que el período de vida útil y que el tiempo de migración, las organizaciones no podrán ser capaces de proteger sus activos por la cantidad de años requeridos frente a los ataques cuánticos.

Analizamos con mayor detalle esta investigación y los hallazgos del informe en nuestro blog, “Cómo entender la cronología de un ataque cuántico”.

Cómo prepararse para la computación postcuántica (PQ)

Las organizaciones deben empezar a pensar en las amenazas de seguridad postcuánticas, porque la migración a la criptografía postcuántica será difícil. Una de las principales razones para empezar a pensar en la postcuántica (PQ), desde el principio es ver cómo funcionan los algoritmos con diferentes tamaños, rendimiento y características de rendimiento en su entorno de TI. Desde el momento en el que usted comienza a probar nuevos algoritmos, tiene la capacidad de decidir qué es lo resulta vulnerado cuando se introduce la postcuántica (PQ) en su entorno de TI.

Comience con nuestra lista de verificación de postcuántica (PQ)

La postura de Entrust

Entrust Datacard ha asumido un papel de liderazgo en la preparación para la criptografía postcuántica al colaborar con otras organizaciones para proponer nuevos formatos de certificado IETF X.509 que colocan algoritmos tradicionales como RSA y ECC lado a lado con los nuevos algoritmos PQ.

También estamos siguiendo de cerca el trabajo de organizaciones como el trabajo del Instituto Nacional de Estándares y Tecnología (NIST), que tiene un proyecto en marcha para desarrollar algoritmos resistentes a la computación cuántica y eventualmente estandarizarlos. También, estamos estudiando el desarrollo de certificados de prueba híbridos que coloquen algoritmos tradicionales, como RSA y ECC, al lado de los nuevos algoritmos postcuánticos (PQ). Queremos ayudar a las empresas a mantener su ecosistema de TI para reducir los reemplazos, mantener el tiempo de actividad del sistema y evitar cambios costosos causados por la falta de preparación.

Entrust Datacard ha estado participando en los análisis en los foros del Grupo de trabajo de ingeniería de Internet (IETF), en los que se pueden considerar las soluciones dentro de la comunidad postcuántica. Nuestras propuestas públicas se comunican en los foros de estándares del IETF:

Claves compuestas y firmas para usar en las PKI de Internet
Con la adopción generalizada de la criptografía postcuántica, surgirá la necesidad de que una entidad cuente con múltiples claves públicas sobre distintos algoritmos criptográficos. Dado que la confiabilidad de los algoritmos postcuánticos individuales está en duda, será necesario realizar una operación criptográfica de múltiples claves de manera tal que requiera vulnerar cada uno de los algoritmos de forma individual. Esto requiere de la definición de nuevas estructuras para almacenar las claves públicas compuestas y los datos de firmas compuestas.

Leer más

Certificados X.509 para algoritmos múltiples de clave pública
Este documento describe un método de insertar conjuntos alternativos de materiales criptográficos en certificados digitales X.509v3, en las listas de revocación de certificados (CRL), de certificados digitales X.509v2 y solicitudes de firma del certificado (CSR), con formato PKCS#10. Los materiales criptográficos alternativos insertados permiten que la infraestructura de clave pública (PKI) utilice múltiples algoritmos criptográficos en un único objeto y permiten que transite hacia los nuevos algoritmos criptográficos mientras conservan la compatibilidad con versiones anteriores de sistemas que utilizan los algoritmos existentes. Se definen tres atributos de las extensiones X.509 y tres atributos del formato PKCS#10 y se detallan los procedimientos de firma y verificación para el material criptográfico alternativo contenidos en las extensiones y atributos.

Leer más

Planteamiento del problema para las PKI con múltiples algoritmos postcuánticos
La comunidad postcuántica (por ejemplo, aquella que rodea la competición NIST PQC) está presionando para desarrollar una criptografía “híbrida” que combine RSA/ECC con nuevos tipos primitivos para ampararnos contra los adversarios cuánticos y también contra las vulnerabilidades algorítmicas/matemáticas de los nuevos tipos primitivos. Tras dos presentaciones paralizadas, Entrust Datacard presentó un borrador semiformal que funciona como un planteamiento del problema y una descripción general de las tres principales categorías de soluciones.

Leer más

Cómo la computación postcuántica afectará la criptografía
Los esquemas de firmas digitales debidamente diseñados y utilizados para la autenticación continuarán siendo seguros hasta el día que una computadora cuántica adecuada sea lanzada al mercado en línea. Las computadoras cuánticas de hoy tienen un tamaño limitado y, por lo tanto, no representan una amenaza para la criptografía actual. Y se deben superar varios obstáculos importantes de ingeniería antes de que la amenaza se vuelva real.

Sin embargo, los expertos creen que se superarán estos obstáculos con el tiempo. Varios expertos predicen que una computadora cuántica desarrollada con la capacidad de vulnerar los algoritmos de la clave pública actual estará disponible dentro del período planificado de vida útil de los sistemas que actualmente están en desarrollo.

Los algoritmos de clave pública actuales se implementan con fines de autenticación, firma digital, cifrado de datos y generación de claves. Una vez que las computadoras que contengan la tecnología de cifrado cuántico y de gran tamaño se vuelvan una realidad, tendremos que reemplazar los esquemas de cada una de estas funciones.

Los algoritmos de cifrado de datos y de acuerdo de claves son susceptibles de sufrir ataques con texto cifrado grabado, en los que un adversario registra los intercambios protegidos por algoritmos precuánticos y almacena el texto cifrado para ser analizado en el futuro, una vez que tienen acceso a una computadora cuántica con módulos de gran escala. En ese momento, ellos podrán recuperar el texto sin formato. A estos efectos, según la vida útil del algoritmo de seguridad requerido, es posible que la criptografía precuántica se vuelva vulnerable antes.

Una vez que se cree una computadora cuántica adecuada, un firmante podría repudiar las firmas generadas anteriormente y alegar que fueron falsificadas utilizando una clave privada vulnerada a través de una computadora cuántica.

La criptografía postcuántica y la criptografía clásica híbrida
Existen distintos enfoques sobre cómo prepararse para las comunicaciones criptográficas seguras en una era postcuántica. El uso de un enfoque híbrido es uno de los métodos más populares que se proponen como una forma de transición a los algoritmos postcuánticos aún no definidos. El enfoque híbrido sugiere que en lugar de confiar en un algoritmo, se deberían colocar algoritmos tradicionales como RSA y ECC junto con los nuevos algoritmos postcuánticos. Este enfoque resulta útil para aquellos casos de uso mientras que la precuántica sea un método aceptable para la autenticación y para probar los ecosistemas de TI con los algoritmos postcuánticos.

Ejemplos de trabajo con certificados con algoritmos postcuánticos

Se logra un secreto compartido cuando las claves públicas y privadas se utilizan bajo un algoritmo definido de intercambio de claves (por ej., Diffie-Helman, ECDH) y se las combina para generar una única clave al final de intercambio sin intercambiar información privada. El intercambio de claves por criptografía híbrida adopta este principio y utiliza uno o más secretos compartidos en conjunto para generar una clave única. El intercambio de claves que se muestra a continuación representa cómo un algoritmo de resistencia cuántica (por ej., New Hope o SIKE) podría usarse junto con un algoritmo clásico no resistente a los cuánticos (por ej., DHE, ECDH), para obtener una clave compartida única.

Intercambio de claves generadas con criptografía híbrida: Criptografía postcuántica (PQ) y clásica

Serie de seminarios web: ¿Cuál es el estado del mundo cuántico?

Toda persona que administre las operaciones de ciberseguridad y desea aprender más sobre la computación cuántica se beneficiará al ver nuestra serie de seminarios web. Lo invitamos a ver las grabaciones de los seminarios web ahora.
Ver