CIBERSEGURANÇA: UM ESCUDO PÓS-QUÂNTICO CO-DESENVOLVIDO PELA THALES

Views: 166
0 0
Read Time:6 Minute, 22 Second

O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) selecionou um algoritmo desenvolvido com a contribuição dos engenheiros da Thales como um novo padrão de criptografia pós-quântica para assinaturas digitais. A medida marca um primeiro passo vital para o desenvolvimento de defesas de segurança cibernética que possam resistir a ataques de futuros computadores quânticos.

Construir defesas contra uma arma ainda inexistente pode soar como um desafio assustador. Mas essa é justamente a perspectiva que a comunidade global de cibersegurança enfrenta com a iminente chegada dos computadores quânticos – máquinas que se aproveitam das leis da física quântica para realizar operações em escala atômica. Esses supercomputadores, que podem se tornar realidade nas próximas duas décadas, prometem revolucionar uma série de campos científicos – saúde, meteorologia, inteligência artificial e muito mais – processando dados em uma velocidade e escala que desafiam a imaginação.

Mas para os especialistas em criptografia encarregados de manter nossos dados e sistemas seguros, o advento da computação quântica representa um novo tipo de ameaça: muitos de nossos algoritmos de criptografia atuais, incluindo aqueles que protegem operações críticas e estratégicas, se tornarão obsoletos da noite para o dia.

A Thales tem trabalhado em tecnologias de segurança cibernética pós-quântica na última década como uma forma de se preparar para esses riscos emergentes. Engenheiros de seu laboratório de criptografia em Gennevilliers desenvolveram o algoritmo de assinatura Falcon, que o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) selecionou recentemente como um novo padrão pós-quântico.

De acordo com Eric Brier, diretor de tecnologia da linha de negócios Cyber Defence Solutions, essa distinção é um reconhecimento merecido pelo trabalho árduo da equipe. Mas, como ele explica, o Falcon também representa a pedra angular da próxima geração de defesas de segurança cibernética.

Tem havido muita especulação sobre quando os primeiros computadores quânticos aparecerão. Mas digamos que aconteceu amanhã. Como isso alteraria o cenário de segurança cibernética como o conhecemos?

Vamos começar deixando uma coisa clara: os algoritmos que irão alimentar os futuros computadores quânticos e ameaçar nossos sistemas criptográficos atuais já existem. Eles foram estudados extensivamente e sabemos exatamente como funcionam. São as próprias máquinas que faltam. Então isso não é uma questão teórica, é um problema de engenharia. Por uma questão de argumento, vamos imaginar que superaríamos essa barreira tecnológica e que, em algum momento amanhã, um computador quântico suficientemente grande e estável entrasse em ação e começasse a atacar nossas defesas criptográficas existentes.

O impacto seria enorme. E isso seria sentido em todos os nossos sistemas de informação seguros, começando por muitos daqueles que usam o protocolo HTTPs (Hypertext Transfer Protocol Secure, um protocolo de comunicação via internet que protege a integridade e a confidencialidade dos dados – ed.). Isso alteraria nossa abordagem à criptografia, tornando cerca de metade dos algoritmos que usamos diariamente totalmente irrelevantes.

Todos os sistemas de defesa criptográficos são vulneráveis a ataques quânticos?

Não, embora esta nova ameaça represente, em última análise, um risco para toda a cadeia de segurança. Existem basicamente dois tipos principais de algoritmos de criptografia: simétricos e assimétricos. Estimativas sugerem que os computadores quânticos poderiam reduzir pela metade a eficácia das chaves secretas usadas na criptografia simétrica. Em outras palavras, essas defesas seriam enfraquecidas, mas não totalmente violadas. Mas para a criptografia assimétrica, que usa chaves públicas, a ameaça é muito mais grave: a tecnologia quântica quebraria esses algoritmos, tornando-os completamente obsoletos.

Com base nisso, pode-se argumentar que mudar para algoritmos somente simétricos e dobrar o comprimento das chaves de criptografia seria a melhor maneira de nos proteger contra futuros ataques de computadores quânticos. Infelizmente, no entanto, essa não é uma opção realista. Os sistemas de informação em todos os setores e indústrias usam criptografia simétrica e assimétrica, e tem sido assim há décadas.

Além de inviável, esse tipo de mudança radical teria um impacto muito grande. Além disso, a criptografia de chave pública tem inúmeras outras vantagens que a tornam indispensável para muitos sistemas de informação. Portanto, precisamos repensar completamente nossa abordagem à criptografia assimétrica para combater a ameaça representada pelos computadores quânticos.

Foi precisamente isso que o NIST se propôs a fazer em 2017, quando lançou um desafio global para definir futuros padrões pós-quânticos para algoritmos criptográficos de chave pública. Qual foi o pensamento por trás dessa iniciativa?

Todas as empresas de tecnologia do planeta usam criptografia para manter seus sistemas seguros, mas nem todas as organizações são capazes de contratar especialistas internos em segurança cibernética. É por isso que eles contam com algoritmos seguros que estão em conformidade com os padrões internacionais. Portanto, parecia correto, dados os riscos emergentes representados pela computação quântica, desenvolver novos padrões tanto para a criptografia híbrida (combinando mecanismos de defesa pré-quânticos e pós-quânticos – ed.) quanto para a criptografia pós-quântica. Também parecia certo para a Thales, com sua longa história e reconhecida liderança em tecnologias de criptografia, responder ao chamado do NIST.

Como se desenrolou o processo seletivo do NIST?

Nossa equipe participou de uma competição de cinco anos que atraiu 82 pesquisadores individuais e grupos de pesquisa de 25 países. O objetivo do desafio era desenvolver um algoritmo de assinatura padronizado e resistente ao quântico, que é o mais comum dos três tipos de tecnologias de criptografia de chave pública em uso atualmente. Projetar esse tipo de algoritmo significava pensar diferente e encontrar novos problemas matemáticos que são especialmente difíceis de resolver.

Falcão, nossa entrada para o desafio do NIST,[1] é baseada na redução de rede usando um algoritmo euclidiano. Uma vez que a fase de design foi concluída, Falcon e os outros candidatos foram submetidos a um “teste de colisão” – uma série de ataques deliberados de outros membros da comunidade. Os três finalistas foram os algoritmos que mais se mantiveram firmes contra esses ataques: CRYSTALS-Dilithium (outro algoritmo euclidiano de redução de treliça), SPHINCS+ (que usa assinaturas baseadas em hash) e Falcon, que apelou para o NIST por conta de seu design compacto e sua compatibilidade com sistemas restritos. Estamos especialmente orgulhosos do fato de que a Falcon fornece segurança consistentemente alta, mesmo em sistemas físicos com baixo poder de processamento, como sistemas embarcados e medidores de energia.

Por que é importante para a Thales que o Falcon tenha sido selecionado como um novo padrão de criptografia?

Em primeiro lugar, ressalta a qualidade do trabalho que estamos fazendo e a contribuição significativa que ele pode dar. Sair vitorioso em um campo lotado e passar por um processo seletivo tão acirrado não foi algo que aconteceu por acaso. Talvez mais importante, um padrão criptográfico pós-quântico representa um grande salto para toda a indústria de segurança cibernética. E para Thales, ter um kit de ferramentas que inclui esse novo algoritmo – desenvolvido internamente e endossado pela comunidade científica internacional – significa que estamos ainda mais bem posicionados para ajudar nossos clientes a combater as ameaças representadas pela computação quântica.

Em um documento de posição recente, a Agência Nacional de Segurança de Sistemas de Informação da França (ANSSI) recomendou que os sistemas de segurança de TI devem fazer a transição para a criptografia híbrida até 2025 e para a criptografia pós-quântica até 2030. Assim, a escolha de Falcon pelo NIST chega em um momento oportuno, permitindo que Thales continue liderando a partir da frente no setor de segurança cibernética.

[1] Falcon foi co-desenvolvido pela Thales em conjunto com parceiros acadêmicos e industriais da França (Universidade de Rennes 1, PQShield SAS), Suíça (IBM), Canadá (NCC Group) e EUA (Brown University, Qualcomm). A Thales foi o único grupo de tecnologia que atende aos mercados de defesa, aeroespacial e identidade digital a participar da competição do NIST.

FONTE: THALES

POSTS RELACIONADOS