Orientação de Lançamento do DHS e NIST para a Adoção da Criptografia Pós-Qutica

Views: 188
0 0
Read Time:5 Minute, 12 Second

O Departamento de Segurança Interna (DHS), em parceria com o Instituto Nacional de Padrões e Tecnologia (NIST), divulgou um roteiro para ajudar as organizações a proteger seus dados e sistemas e reduzir os riscos relacionados ao avanço da tecnologia de computação quântica.

“A transição para algoritmos de criptografia pós-quântico depende tanto do desenvolvimento de tais algoritmos quanto de sua adoção. Enquanto o primeiro já está em andamento, o planejamento para o segundo permanece em sua infância. Devemos nos preparar para isso agora para proteger a confidencialidade dos dados que já existem hoje e permanecem sensíveis no futuro”, afirmaram os EUA. Secretário de Segurança Interna, Alejandro Mayorkas, em março de 2021.

O salto quântico

A computação quântica usa bits quânticos, ou qubits, baseados na física quântica para quebrar barreiras que atualmente limitam a velocidade dos computadores comuns de hoje. Não lhe dá mais poder de processamento, em vez disso, depende da sobreposição (capacidade de estar em vários estados ao mesmo tempo) e emaranhamento (o uníssono perfeito de duas ou mais partículas quânticas) para processar grandes quantidades de informações, incluindo números.

Pesquisadores e cientistas acreditam que durante os próximos anos um computador que possa resolver problemas que seriam extremamente difíceis ou levariam quantidades incríveis de tempo para os computadores convencionais resolverem estará amplamente disponível. IBM e Google já estão “agarrando” sobre quem tem supremacia na construção de um computador quântico capaz. Independentemente disso, os computadores quânticos podem tornar a maioria dos algoritmos de criptografia de hoje inúteis.

“Se computadores quânticos em larga escala forem construídos, eles poderão quebrar muitos dos sistemas de chave pública atualmente em uso”, afirma o NIST, que está liderando o esforço para padronizar um ou mais algoritmos criptográficos de chave pública resistentes a quantum. “Isso comprometeria seriamente a confidencialidade e a integridade das comunicações digitais na Internet e em outros lugares.”

No entanto, o problema não é futurista. Especialistas concordam que muitas das violações de dados que testemunhamos hoje podem estar na direção de acumular dados confidenciais e criptografados agora para decifrar mais tarde, quando a tecnologia se tornar madura o suficiente para quebrar os algoritmos de criptografia que protegem as comunicações digitais.

“Agora é a hora das organizações avaliarem e mitigarem sua exposição ao risco relacionado. À medida que continuamos respondendo a desafios cibernéticos urgentes, também devemos ficar à frente da curva, concentrando-nos em metas estratégicas de longo prazo”, disse Mayorkas no comunicado de imprensa do DHS.

Avalie sua exposição ao risco

O primeiro passo para entender o risco quântico é criar um inventário completo de seus ativos criptográficos. Isso inclui o uso de criptografia na organização, mas também documentação sobre políticas e procedimentos. Também é imperativo determinar que tipo de informação é protegida por criptografia e por quanto tempo ela deve permanecer protegida.

O inventário de seus ativos impactados pela computação quântica é destacado no roteiro conjunto DHS – NIST. O roteiro fornece um processo de sete etapas que enfatiza a criação de um inventário de sistemas criptografados e a priorização dos dados mais em risco. Além de inventariar seus ativos críticos, o DHS e o NIST sugerem realizar uma avaliação de risco detalhada para calcular o risco para cada item do inventário e, em seguida, priorizar esses sistemas para transição criptográfica com base nas funções, metas e necessidades da organização.

Desenvolva um plano para mitigar o risco

O último item de ação no roteiro DHS – NIST é criar um plano de ação. Encontrar a solução ideal também pode ser uma tarefa desafiadora. Uma abordagem recomendada é usar soluções híbridas onde o nível de segurança depende de um algoritmo clássico e seguro quântico (por exemplo, um dos candidatos do processo de padronização do NIST). Se um dos algoritmos estiver seguro, a segurança geral será mantida.

Um elemento importante na transição para a criptografia segura para quantum é a introdução da criptoagilidade. Este princípio de design facilita as mudanças na criptografia mesmo após a implantação e nos permite nos preparar para a transição para soluções seguras para quantum assim que o processo de padronização do NIST for concluído. As metodologias de design do sistema devem incorporar criptoagilidade para garantir segurança e privacidade a longo prazo. A implementação da criptoagilidade no hardware pode resultar em economias significativas de custos, pois a necessidade de futura substituição de hardware pode ser potencialmente evitada.

Algumas implementações de criptoagilidade até centralizam a implantação da criptografia em todo o ambiente. Se um algoritmo específico se tornar inadequado, ele é gerenciado centralmente por meio de um processo idealmente transparente para outros sistemas. Tal plataforma não é apenas útil para mitigar o risco quântico, mas também pode melhorar a segurança, fornecendo um mecanismo centralizado para configurações criptográficas.

Aja agora!

O conceito subjacente do roteiro DHS – NIST é melhorar a criptoagilidade de uma organização. Embora a era pós-quântica ainda esteja a alguns anos de distância, praticar criptoagilidade agora ajudará sua organização a evoluir e evitará a modernização de segurança cara no futuro, à medida que a computação quântica se tornar mais prevalente.

Uma pesquisa recente da Thales sobre fraquezas em dados em movimento mostrou que 73% dos entrevistados reconhecem que a computação quântica representa uma ameaça significativa à segurança cibernética e devem planejar proteger os dados contra ameaças quânticas a partir de agora. Isso inclui etapas práticas, como implementar algoritmos seguros para Quantum que permitirão a migração segura e cripto-ágil da criptografia atual para o mundo pós-quântico.

Thales também fez recentemente uma parceria com a Quantum Xchange para oferecer recursos imediatos de entrega de chaves quânticas seguras e cripto-ágeis. A solução de rede resistente a quantum resultante permite que os usuários finais preparem para o futuro a segurança de suas redes de dados e comunicações; superem as vulnerabilidades das técnicas de criptografia atuais, por exemplo, chaves e dados viajando juntos; e protejam contra ataques quânticos man-in-the-middle, harvesting e futuros.

Use nossa Ferramenta Gratuita de Avaliação de Risco de Agilidade Criptográfica Pós-Ququântica, que o ajudará a entender melhor se sua organização está em risco de uma violação pós-quântica, aprender sobre o escopo de trabalho necessário e o que você deve fazer hoje para estar pronto pós-quântico.

FONTE: THALES

Previous post Ataque a distribuidora de energia destrói 25 anos de dados
Next post Ameaça segue atacando usuários Zoho e os sistemas vulneráveis

Deixe um comentário