Amazon e IBM avançam rapidamente em algoritmos criptográficos pós-quânticos selecionados pelo NIST

Views: 172
0 0
Read Time:7 Minute, 30 Second

Um mês após o Instituto Nacional de Padrões e Tecnologia (NIST) revelar os primeiros algoritmos quânticos seguros , a Amazon Web Services (AWS) e a IBM avançaram rapidamente. O Google também foi rápido em delinear um plano de implementação agressivo para seu serviço de nuvem que começou há uma década.

Ajuda que os pesquisadores da IBM tenham contribuído para três dos quatro algoritmos, enquanto a AWS participou de um. O Google também está entre aqueles que contribuíram para o SPHINCS+.

Um longo processo que começou em 2016 com 69 candidatos originais termina com a seleção de quatro algoritmos que se tornarão padrões do NIST, que desempenharão um papel crítico na proteção de dados criptografados do vasto poder dos computadores quânticos.

As quatro opções do NIST incluem CRYSTALS-Kyber , um mecanismo de encapsulamento de chave público-privada (KEM) para criptografia assimétrica geral, como ao conectar sites. Para assinaturas digitais, o NIST selecionou CRYSTALS-Dilithium , FALCON e SPHINCS+ . O NIST adicionará mais alguns algoritmos à mistura em dois anos.

Vadim Lyubashevsky, um criptógrafo que trabalha nos Laboratórios de Pesquisa de Zurique da IBM, contribuiu para o desenvolvimento de CRYSTALS-Kyber, CRYSTALS-Dilithium e Falcon. Lyubashevsky ficou previsivelmente satisfeito com os algoritmos selecionados, mas ele apenas previu que o NIST escolheria dois candidatos a assinatura digital em vez de três.

Idealmente, o NIST teria escolhido um segundo algoritmo de estabelecimento de chave, de acordo com Lyubashevsky. “Eles poderiam ter escolhido mais um imediatamente apenas por segurança”, disse ele ao Dark Reading. “Acho que algumas pessoas esperavam que McEliece fosse escolhido, mas talvez o NIST tenha decidido adiar por dois anos para ver qual deveria ser o backup para Kyber”.

O novo mainframe da IBM suporta algoritmos selecionados pelo NIST

Depois que o NIST identificou os algoritmos, a IBM avançou especificando-os em seu mainframe z16 lançado recentemente . A IBM apresentou o z16 em abril, chamando-o de “primeiro sistema seguro quântico”, habilitado por seu novo cartão Crypto Express 8S e APIs que fornecem acesso às APIs do NIST.

A IBM estava defendendo três dos algoritmos que o NIST selecionou, então a IBM já os incluiu no z16. Como a IBM havia revelado o z16 antes da decisão do NIST, a empresa implementou os algoritmos no novo sistema. A IBM oficializou na semana passada que o z16 suporta os algoritmos.

Anne Dames, uma engenheira ilustre da IBM que trabalha na equipe z Systems da empresa, explicou que o cartão Crypto Express 8S poderia implementar vários algoritmos criptográficos. No entanto, a IBM estava apostando em CRYSTAL-Kyber e Dilithium, de acordo com Dames.

“Temos muita sorte por ter ido na direção que esperávamos”, disse ela ao Dark Reading. “E porque optamos por implementar CRYSTALS-Kyber e CRYSTALS-Dilithium no módulo de segurança de hardware, que permite que os clientes tenham acesso a ele, o firmware desse módulo de segurança de hardware pode ser atualizado. Então, se outros algoritmos foram selecionados, então nós iria adicioná-los ao nosso roteiro para a inclusão desses algoritmos para o futuro.”

Uma biblioteca de software no sistema permite que desenvolvedores de aplicativos e infraestrutura incorporem APIs para que os clientes possam gerar assinaturas digitais quânticas seguras para sistemas de computação clássicos e computadores quânticos.

“Também temos uma interface CRYSTALS-Kyber para que possamos gerar uma chave e fornecê-la embalada por uma chave Kyber para que possa ser usada em um esquema de troca de chaves em potencial”, disse Dames. “E também incorporamos algumas APIs que permitem que os clientes tenham um esquema de troca de chaves entre duas partes.”

Dames observou que os clientes podem usar o Dilithium para gerar assinaturas digitais em documentos. “Pense em servidores de assinatura de código, coisas assim, ou serviços de assinatura de documentos, onde as pessoas gostariam de realmente usar o recurso de assinatura digital para garantir a autenticidade do documento ou do código que está sendo usado”, disse ela.

Algoritmos de engenheiros da AWS em serviços

Durante a conferência de segurança AWS re:Inforce da Amazon na semana passada em Boston, o provedor de nuvem enfatizou seus esforços de criptografia pós-quântica (PQC). De acordo com Margaret Salter, diretora de criptografia aplicada da AWS, a Amazon já está projetando os padrões do NIST em seus serviços.

Durante uma sessão de discussão sobre os esforços de criptografia da AWS na conferência, Salter disse que a AWS implementou uma troca de chave pós-quântica híbrida de código aberto com base em uma especificação chamada s2n-tls , que implementa o protocolo Transport Layer Security (TLS) em diferentes AWS Serviços. A AWS contribuiu como um rascunho de padrão para a Internet Engineering Task Force (IETF).

Salter explicou que a troca de chaves híbrida reúne suas trocas de chaves tradicionais, ao mesmo tempo em que permite a segurança pós-quântica. “Temos trocas de chaves regulares que usamos há anos e anos para proteger os dados”, disse ela. “Não queremos nos livrar deles; vamos apenas aprimorá-los adicionando uma troca de chave pública em cima dele. E usando ambos, você tem segurança tradicional, além de segurança pós-quântica.”

Na semana passada, a Amazon anunciou que implantou o s2n-tls, o TLS pós-quântico híbrido com CRYSTALS-Kyber , que se conecta ao AWS Key Management Service (AWS KMS) e ao AWS Certificate Manager (ACM) . Em uma atualização esta semana, a Amazon documentou seu suporte declarado ao AWS Secrets Manager , um serviço para gerenciamento, rotação e recuperação de credenciais de banco de dados e chaves de API.

Migração de PQC de uma década do Google

Embora o Google não tenha feito anúncios de implementação como a AWS logo após a seleção do NIST, o vice-presidente e CISO Phil Venables disse que o Google está focado em algoritmos PQC “além das implementações teóricas” há mais de uma década. Venables estava entre vários pesquisadores proeminentes que foram coautores de um artigo técnico descrevendo a urgência de adotar estratégias de PQC. O artigo revisado por pares foi publicado em maio pela Nature , uma respeitada revista para as comunidades de ciência e tecnologia.

“No Google, estamos em um esforço de vários anos para migrar para a criptografia pós-quântica, projetada para lidar com riscos imediatos e de longo prazo para proteger informações confidenciais”, escreveu Venables em um post no blog publicado após o anúncio do NIST . . “Temos um objetivo: garantir que o Google esteja pronto para PQC.”

Venables lembrou um experimento em 2016 com o Chrome, em que um número mínimo de conexões do navegador da Web para os servidores do Google usava um algoritmo de troca de chaves pós-quântica ao lado do algoritmo de troca de chaves de curva elíptica existente. “Ao adicionar um algoritmo pós-quântico em modo híbrido com a troca de chaves existente, pudemos testar sua implementação sem afetar a segurança do usuário”, observou Venables.

O Google e a Cloudflare anunciaram um “ experimento pós-quântico em larga escala ” em 2019, implementando duas trocas de chaves pós-quânticas, “integradas à pilha TLS da Cloudflare e implantando a implementação em servidores de borda e em clientes Chrome Canary”. O experimento ajudou o Google a entender as implicações da implantação de dois acordos-chave pós-quânticos com o TLS.

Venables observou que no ano passado o Google testou a confidencialidade pós-quântica no TLS e descobriu que vários produtos de rede não eram compatíveis com o TLS pós-quântico. “Conseguimos trabalhar com o fornecedor para que o problema fosse corrigido em futuras atualizações de firmware”, disse ele. “Ao experimentar antecipadamente, resolvemos esse problema para implantações futuras.”

Outros esforços de padrões

Os quatro algoritmos anunciados pelo NIST são um marco importante no avanço do PQC, mas há outro trabalho a ser feito além da criptografia quântica segura. O envio do AWS TLS ao IETF é um exemplo; outros incluem esforços como o Hybrid PQ VPN .

“O que você verá acontecendo é que as organizações que trabalham em protocolos TLS, ou SSH, ou protocolos do tipo VPN, agora se reunirão e elaborarão propostas que avaliarão em suas comunidades para determinar o que é melhor e quais protocolos devem ser atualizados, como os certificados devem ser definidos, e coisas assim”, disse Dames, da IBM.

Dustin Moody, matemático do NIST que lidera seu projeto PQC, compartilhou uma visão semelhante durante um painel de discussão na RSA Conference em junho. “Houve muita cooperação global com nosso processo NIST, em vez de fraturar o esforço e criar muitos algoritmos diferentes”, disse Moody. “Vimos a maioria dos países e organizações de padrões esperando para ver o resultado de nosso bom progresso neste processo, além de participar dele. E vemos isso como um sinal muito bom.”

FONTE: DARK READING

POSTS RELACIONADOS