Faça uma abordagem diversificada para a criptografia

Views: 750
0 0
Read Time:4 Minute, 30 Second

Computadores quânticos podem um dia quebrar a criptografia. Assim como máquinas de junção de túneis magnéticos estocásticos, também conhecidas como spintronics. Mas não precisamos de poder computacional de última geração para quebrar a criptografia. Está acontecendo com sucesso aqui e agora.

Por que a criptografia falha?

Existem muitos fatores que contribuem para as fraquezas da criptografia e criam vulnerabilidades prontas para exploração por cibercriminosos ou atores patrocinados pelo Estado. O principal deles é a criptografia mal implementada – tanto em termos das próprias bibliotecas cripto quanto da forma como são usadas. Bugs como Heartbleed ou o recente erro de implementação do algoritmo ECDS (Elliptic Curve Digital Signature) nas versões Java 15 e acima, minam todos os programas baseados neles. O uso incorreto de uma biblioteca, entropia insuficiente ou uso de cifras fracas é uma ocorrência diária que impacta aplicações específicas, tornando os bugs ainda mais difíceis de encontrar. Outras falhas de criptografia incluem senhas fracas e certificados retirados de máquinas comprometidas. Combine essas técnicas com ataques “harvest-now-decrypt-later”, e a tecnologia de criptografia não é mais o que costumava ser.

Matemática, a Pedra Angular da Criptografia

Matemática extremamente difícil está por trás de nossa criptografia. RSA, o padrão-ouro para criptografia de chaves públicas, baseia-se na complexidade de quebrar um grande número em seus primos constituintes. O problema para a frente é fácil e rápido de resolver: Pegue alguns primos e multiplique. Mas o problema inverso é muito mais difícil: dado um inteiro, quais primos foram multiplicados para fazê-lo? As tentativas de resolver o problema da fatoração primordial datam de séculos atrás, com Euclides de Alexandria trabalhando em propriedades específicas de números primos há mais de 2.000 anos.

Embora não tenham sido encontradas soluções que funcionem em computadores binários convencionais, isso não significa que nenhuma exista. Depois de mais de 2.000 anos de trabalho, a maioria dos matemáticos concorda que um algoritmo de fatoração primordial usado por um computador clássico não estará aqui tão cedo. Peter Shor propôs um algoritmo que poderia fazer decomposição de números compostos em tempo polinomial em um computador quântico – quebrando cifras RSA e Diffie-Hellman – mas um computador quântico desse tipo não foi demonstrado publicamente em escala suficiente. Ainda.

Para se preparar para o dia em que o algoritmo de Shor está em jogo, o Instituto Nacional de Padrões e Tecnologia (NIST) patrocinou uma competição de criptografia pós-quântica (PQC). Agora em seu sexto ano, a competição que começou com 82 inscrições deve anunciar seus quatro finalistas este ano.

Os demais candidatos são algoritmos assimétricos-chave (semelhantes em conceito à RSA) que se acredita serem capazes de suportar o poder computacional de um algoritmo estocástico que pode ser executado em um computador quântico escalável. Os problemas matemáticos sobre os quais esses algoritmos mais novos se baseiam são muito mais jovens e não foram estudados extensivamente.

No campo da matemática complexa séculos são períodos de tempo comuns. Por exemplo, o último teorema de Fermat levou 358 anos para ser comprovado. Por essa lógica, não é de admirar que já tenhamos visto uma fraqueza até então desconhecida ou imprevista revelada no Rainbow – o que havia sido o algoritmo mais resistente a quantum agora considerado inadequado para uso pela NIST. É só uma questão de tempo, então, antes que novos padrões de criptografia sejam enfraquecidos ou totalmente quebrados. É por isso que a NIST está encorajando as organizações a adotar a agilidade cripto em seu planejamento de preparação pós-quântica.

O que complica ainda mais essa questão é que não sabemos – e não sabemos – quais métodos estão dando frutos e quais técnicas estão sendo usadas, e por quem, para quebrar a criptografia em que confiamos para proteger nosso universo digital. Pelo que sabemos, computadores quânticos em larga escala já estão em uso. Se você fosse um estado-nação ou um gênio do crime e tivesse a capacidade de fatorar grandes números em seus primos, você diria ao mundo? Este é o problema fundamental com a criptografia moderna: muitas vezes não sabemos qual, quando ou como as cifras são comprometidas. No entanto, podemos dizer com certeza que a criptografia está sendo quebrada – e será quebrada.

Olhe para Wall Street e Diversificar

Para endurecer os ambientes de TI e os ativos digitais diante de tal incerteza, podemos procurar conselhos estratégicos em Wall Street. Para combater as incertezas e riscos associados a empréstimos e ações, as instituições financeiras abraçam a diversificação. Ao diversificar investimentos em várias classes de ativos, geografias e indústrias, os riscos de uma carteira inteira implodir são minimizados.

Essa abordagem pode e deve ser aplicada por equipes corporativas de TI e SOC quando se trata de criptografia. O uso e a mistura/empilhamento de várias técnicas de criptografia ajuda a manter os dados viajando com segurança, mesmo que uma falha seja descoberta em uma das camadas de criptografia. Nem sempre saberemos qual parte de uma pilha de criptomoedas foi derrotada e como, mas não importa se a criptografia é suficientemente diversificada.

Como indústria, precisamos apoiar o uso simultâneo de múltiplas abordagens, antecipando que novos métodos cripto virão e vão. Devemos misturar tecnologia de chave assimétrica com tecnologia de chave simétrica e transmitir chaves através de canais fora de banda. Mais importante, devemos desenvolver métricas acordadas e benchmarks em todo o setor para medir exatamente o quão diversificada é nossa estratégia cripto.

FONTE: DARK READING

POSTS RELACIONADOS