Quando se trata de proteger sistemas contra computadores quânticos, não há uma solução única

Views: 434
0 0
Read Time:7 Minute, 24 Second

Os computadores quânticos resolverão rapidamente problemas matemáticos complexos. Isso inclui a capacidade de quebrar a criptografia RSA e ECC em segundos. Em resposta, o NIST tem liderado um esforço para definir novos algoritmos criptográficos que resistirão a ataques de computadores quânticos.

O NIST iniciou esse processo em 2015. Começando com quase 70 algoritmos candidatos, o NIST reduziu o campo a um conjunto de finalistas em 3 rodadas de seleção. Agora temos um conjunto bem definido de algoritmos que são possíveis substitutos dos algoritmos usados atualmente. Implementações de cada finalista estão disponíveis. Espera-se que o NIST anuncie o conjunto inicial de algoritmos a serem padronizados em apenas alguns meses.

Com as implementações dos algoritmos finalistas disponíveis e os padrões em breve, as empresas começarão a migrar seriamente das soluções clássicas de criptografia para os novos algoritmos pós-criptografia quântica (PQC). À medida que as empresas iniciam esse processo, algumas das perguntas que devem responder são: onde as implementações de hardware são necessárias e onde as implementações de software são suficientes?

Migração para algoritmos criptográficos pós-quânticos

A migração para algoritmos PQC é um grande empreendimento. Certificados digitais usando criptografia RSA ou ECC são usados para fornecer identidades e permitir comunicação segura para tudo, desde sites, processos DevOps, cartões de crédito e serviços em nuvem até veículos conectados, dispositivos IoT, passaportes eletrônicos, assinatura de documentos e e-mail seguro. O uso da criptografia ECC e RSA é generalizado; todos os sistemas que usam criptografia RSA e ECC precisarão ser atualizados para usar os novos algoritmos PQC.

Muitas grandes empresas já estão planejando essa migração. Alguns criaram um “Centro de Excelência Cripto” ou um grupo de nome semelhante para liderar esse esforço. Devido ao número de sistemas que exigem atualizações e às interdependências desses sistemas, este será um grande projeto plurianual para a maioria das empresas.

Para a maioria das empresas, o primeiro passo é catalogar seus sistemas usando criptografia. Em seguida, as empresas devem determinar o risco associado a cada sistema. Eles podem então começar a desenvolver um roteiro para migração para PQC.

Como parte desse processo, as empresas precisam identificar os detalhes das implementações de criptografia, incluindo:

  • Quais sistemas estão usando algoritmos clássicos de criptografia (RSA ou ECC)?
  • Quais algoritmos de criptografia são usados?
  • Quais processos em cada sistema estão usando criptografia?
  • Quais são as dependências entre sistemas que usam criptografia?
  • Onde em cada sistema as primitivas criptográficas são implementadas? (Em hardware ou em software)?
  • Para implementações de software, quais bibliotecas de software são usadas?

Uma vez que essas informações estejam disponíveis, um roteiro para atualizar componentes criptográficos pode ser desenvolvido. A criptografia RSA e ECC é frequentemente usada para comunicação segura, portanto, as empresas devem levar em consideração as dependências entre sistemas e dispositivos. Se um dispositivo for atualizado, mas os sistemas com os quais ele se comunica não forem, os dispositivos não se comunicarão ou voltarão ao uso de criptografia clássica até que todos os dispositivos sejam atualizados.

Considerações sobre a cadeia de suprimentos e implementações pós-criptografia quântica

Com um inventário completo de sistemas usando criptografia em mãos – incluindo detalhes sobre algoritmos, bibliotecas de criptografia e aceleradores de hardware usados – eles podem começar a planejar migrar para o PQC. O planejamento deve levar em consideração onde os sistemas são originários e quais sistemas são controlados internamente vs. controlados externamente. Muitos sistemas corporativos incluem componentes de hardware e software desenvolvidos por fornecedores terceirizados. O processo de atualização exigirá coordenação em toda a cadeia de suprimentos.

Implementações de criptografia podem ser incorporadas a muitas camadas diferentes da pilha de tecnologia. As plataformas de hardware geralmente incluem aceleração de criptografia e armazenamento seguro de chaves baseado em hardware. O sistema operacional pode utilizar as primitivas criptográficas de hardware, mas também pode incluir uma biblioteca de criptografia. Além disso, os aplicativos podem incluir suas próprias bibliotecas de criptografia.

Em sistemas com vários aplicativos, várias implementações de criptografia podem estar presentes e cada uma precisa ser atualizada. Além disso, esses sistemas dependem de certificados digitais emitidos por um sistema PKI ou autoridade certificadora que também devem ser atualizados. A migração para algoritmos PQC requer que todos esses sistemas sejam atualizados de forma coordenada.

Além das considerações sobre a cadeia de suprimentos, as organizações precisam abordar a interoperabilidade com parceiros, clientes e prestadores de serviços terceirizados. Esses sistemas também exigirão atualização, e essas atualizações devem ser coordenadas para garantir a compatibilidade contínua.

Já deve ficar claro que a migração de sistemas existentes para algoritmos PQC requer coordenação significativa entre grupos internos de desenvolvimento de software, fornecedores, parceiros e clientes. Para cada sistema, interno e externo, é importante determinar onde os algoritmos de criptografia devem ser implementados. Bibliotecas de criptografia baseadas em software devem ser usadas? Ou há necessidade de primitivas criptográficas baseadas em hardware?

Não será surpresa, não há uma resposta única para esta pergunta.

Para muitos sistemas, a migração inicial para o PQC exigirá o uso de bibliotecas de software com algoritmos PQC implementados no software. Este é o caminho de atualização mais rápido. Ele permitirá atualizações independentes para aplicativos de software, sem dependência de novos hardwares ou sistemas operacionais. Dado o complexo conjunto de dependências, este é um passo necessário.

Começar com o PQC baseado em software reduz as dependências de longos ciclos de vida de design de hardware e cronogramas de atualização de hardware. Novos designs de hardware geralmente levam de 12 a 24 meses. Mesmo que as empresas estejam começando agora, as plataformas não suportarão algoritmos PQC em hardware por pelo menos um ou dois anos. Uma vez que novos projetos de hardware estejam disponíveis, as empresas precisarão planejar a implantação de novos hardwares. Geralmente, as empresas não podem se dar ao luxo de substituir todos os sistemas de hardware de uma só vez.

Assim que o suporte de hardware para PQC estiver disponível, as empresas poderão começar a migrar para o PQC baseado em hardware, mas levará anos para substituir todas as plataformas por novos sistemas que forneçam PQC em hardware. As soluções PQC baseadas em software fornecem um caminho de migração crítico.

O outro lado desse argumento, no entanto, é que o suporte baseado em hardware para implementações de criptografia fornece um nível maior de segurança do que os sistemas baseados em software. As melhores práticas atuais de segurança dependem do uso de um coprocessador de criptografia, como um chip TPM, Secure Element ou HSM, para executar operações críticas de segurança. Isso permite o isolamento de chaves criptográficas em hardware que não podem ser acessadas pelo código do aplicativo; protegendo-as, mesmo que o dispositivo seja comprometido por um ataque cibernético. Esses processadores de criptografia também fornecem contramedidas para ataques de canal lateral.

O uso de segurança baseada em hardware para implementações de PQC é particularmente importante quando você considera o cenário de ameaças para PQC. O PQC é necessário para proteger os sistemas contra ataques usando computadores quânticos para quebrar a criptografia. A tecnologia de computação quântica está avançando rapidamente, mas ainda está nos estágios iniciais de desenvolvimento.

No futuro previsível, a computação quântica continuará sendo província de corporações e estados-nação muito grandes. Isso mudará com o tempo, mas os primeiros adotantes do PQC são empresas e sistemas que incluem atores do estado-nação em seu modelo de ameaça.

Os atores do estado-nação têm bolsos extremamente profundos e capacidades sofisticadas para realizar ataques cibernéticos. Eles geralmente têm acesso a vulnerabilidades de dia zero, o que lhes permite derrotar soluções de segurança baseadas em software e penetrar em perímetros de segurança. Como resultado, eles geralmente podem instalar malware em dispositivos de computação de adversários alvo. Com malware em um computador de destino, os estados-nação podem monitorar quaisquer operações realizadas em software, incluindo operações criptográficas.

Dessa forma, eles podem descobrir chaves criptográficas mesmo em sistemas que usam PQC. Embora eles não tenham derrotado os algoritmos PQC, eles seriam capazes de derrotar a solução geral de segurança. Isso é semelhante a um ladrão sendo contratado por um banco como um funcionário confiável e depois roubando os códigos do cofre. O ladrão pode não ter “quebrado o cofre”, mas ainda é capaz de obter acesso ao seu conteúdo.

Conclusão

Os sistemas de criptografia baseados em RSA e ECC começaram com implementações baseadas em software. Com o tempo, coprocessadores de segurança de hardware, elementos de segurança e chips TPM tornaram-se cada vez mais econômicos e amplamente disponíveis, permitindo uma migração para criptografia baseada em hardware. Sistemas críticos de segurança foram os primeiros a adotar essas soluções de segurança baseadas em hardware.

Algoritmos PQC seguirão um caminho semelhante. As empresas estão começando a investir em criptografia baseada em hardware para proteger sistemas críticos. Com o tempo, as soluções baseadas em hardware se tornarão econômicas e serão amplamente adotadas para PQC. Para aplicativos críticos para a segurança, as empresas podem começar a implementar PQC baseado em hardware agora.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS