A próxima geração de computação – pense quântica e além – poderia ameaçar em breve as atuais tecnologias de criptografia assimétrica, incluindo a PKI. Aqui está o que você precisa saber.
Ameaças às técnicas atuais de criptografia estão no horizonte. O Instituto Nacional de Padrões (NIST) prevê que nos próximos anos, a mais credível dessas tecnologias, computadores quânticos suficientemente capazes, se tornará uma ameaça viável. A preocupação é que esses sistemas sejam construídos para quebrar essencialmente todos os esquemas de criptografia assimétrica em uso, tornando efetivamente inútil a criptografia de infraestrutura de chave pública (PKI).
Embora os computadores quânticos totalmente funcionais ainda possam estar a vários anos de distância, avanços tecnológicos recentes potencialmente aceleraram a linha do tempo. Os avanços incluem a alegação de que os pesquisadores alcançaram a supremacia quântica, onde um computador quântico pode realizar um cálculo além da capacidade até mesmo dos supercomputadores clássicos atualmente mais poderosos.
Algoritmos de computação quântica que são uma ameaça à criptografia de chave pública, ou algoritmos de criptografia assimétrica, foram desenvolvidos. Um ponto positivo é que algoritmos de criptografia simétrica, como o Advanced Encryption Standard (AES), são considerados mais resistentes aos algoritmos de computação quântica, e um algoritmo de computação quântica eficiente ainda não é conhecido por quebrar essas tecnologias de criptografia.Explore tudo de segurança. Da cadeia de suprimentos confiável à confiança zero, encontre as notícias e insights mais atualizados.Saiba mais
Isso significa que protocolos que usam algoritmos assimétricos a qualquer momento são vulneráveis. É por isso que um ator estadual poderia capturar todo o tráfego de Transport Layer Security (TLS) na esperança de um dia poder descriptografar os dados. Isso provavelmente seria muito caro para os cibercriminosos—atualmente, os custos superam os benefícios.
Se o mundo científico está muito mais próximo de construir um computador quântico totalmente funcional, os especialistas em segurança cibernética podem precisar começar a repensar como a criptografia funcionará em um mundo de computação pós-quântico. Este é o objetivo do processo iniciado pelo NIST para solicitar, avaliar e padronizar um ou mais algoritmos criptográficos de chave pública resistentes a quantum.
Criptografia pós-quântica: Os próximos padrões
Preparando-se para o pior cenário, mesmo com a improbabilidade de se tornar um problema no curto prazo, o NIST reconhece a importância da criptografia pós-quântica (PQC), afirmando: “Historicamente, levou quase duas décadas para implantar nossa moderna infraestrutura de criptografia de chave pública. Portanto, independentemente de podermos estimar a hora exata da chegada da era da computação quântica, devemos começar agora a preparar nossos sistemas de segurança da informação para poder resistir à computação quântica.”
Para esse fim, o NIST tem solicitado envios para os padrões PQC e trabalhado com líderes do setor para elaborar uma metodologia para lidar com as ameaças futuras representadas por ataques movidos a computação quântica. Esse processo entrou recentemente na terceira rodada, onde os algoritmos PQC propostos serão avaliados por sua resiliência em relação aos computadores quânticos. Os finalistas da terceira rodada podem muito bem preparar o terreno para o que se tornará um conjunto de padrões para PQC e redefinir como a PKI, assinaturas digitais e outras técnicas de criptografia são implantadas.
Mantenha a segurança atualizada olhando para o futuro
Embora novos padrões NIST estejam sendo elaborados, as empresas ainda podem se preparar para quando a necessidade desses padrões se tornar realidade. Potencialmente, as ameaças são iminentes, e os cibercriminosos já podem estar acumulando dados criptografados na esperança de usar computadores quânticos para invadir esses dados. Especialistas de inúmeras empresas de segurança digital, como DigiCert, Gemalto, Ultimaco e várias outras, estão oferecendo inteligência e conselhos sobre como se preparar para um mundo pós-quântico. Embora a maioria aponte para seus próprios serviços ou produtos, todos concordam com várias ideias básicas na busca de empresas prontas para um mundo pós-quântico:
- Melhore a criptoagilidade: Criptoagilidade, como o nome indica, é o processo de identificação e gerenciamento de algoritmos criptográficos. Praticamente qualquer organização conectada usa algum tipo de criptografia, e se estiver usando um ambiente seguro, há algum tipo de criptografia envolvida. As organizações devem identificar todos os elementos, como servidores, protocolos, bibliotecas, algoritmos e certificados que utilizam criptografia, e, em seguida, ser capazes de gerenciá-los. A chave aqui é ser capaz de gerenciar o ciclo de vida das tecnologias criptográficas. As organizações podem recorrer a uma plataforma de gerenciamento de certificados para conseguir muito disso. Também é fundamental criar um plano sobre como identificar e resolver problemas de criptografia, como certificados expirados ou algoritmos fracos. Depois que todos os recursos criptográficos forem identificados, as organizações precisarão trabalhar com seus fornecedores terceirizados para determinar como esses fornecedores planejam se proteger contra ameaças quânticas.
- Catálogo todos os módulos de segurança de hardware (HSMs): Muitas organizações usam HSMs para proteger e gerenciar chaves digitais. Os HSMs também executam funções de criptografia e descriptografia para assinaturas digitais, autenticação forte e outras funções criptográficas. Mais importante, os HSMs são frequentemente encontrados em sistemas de pagamento com cartão ou sistemas de acesso a cartões inteligentes e estão se tornando onipresentes em muitas organizações. É fundamental identificar todos os HSMs, entender como eles estão sendo usados e determinar se os HSMs podem ser atualizados para suportar o próximo conjunto de ameaças à criptografia. Isso exigirá entrar em contato com os fornecedores de HSM e verificar se há um caminho de atualização ou substituição.
- Mantenha as melhores práticas para implantações TLS: Estes são os pontos de ataque mais vulneráveis no mundo da criptografia pós-quântica. As melhores práticas o manterão na vanguarda das atualizações de segurança e criptografia. Quando alguém constrói um computador quântico viável, todos precisaremos atualizar nossas bibliotecas TLS.
- Tenha um plano e teste-o: Identificar as peças que estão sujeitas a uma ameaça quântica é apenas o começo de um plano. As organizações também precisarão definir o que fazer se uma ameaça potencial for encontrada, o que já é uma prática recomendada no campo da segurança cibernética. A chave aqui é identificar elementos críticos e construir um plano que aborde esses elementos. O plano também deve ser testado com frequência. Por exemplo, se uma organização for notificada de um compromisso de certificado, ela pode querer estar imediatamente pronta para implantar um certificado de substituição, e a única maneira de estar totalmente pronta é ter testado esse cenário em primeiro lugar. Muitas organizações criam sandboxes ou constroem sistemas de teste que não são de produção com a finalidade de validar as alterações antes de aplicar essas alterações a uma rede de produção.
Tecnologias de computação de última geração e computação quântica apresentam ameaças às atuais tecnologias de criptografia em vigor. No entanto, a ameaça mais sinistra pode não se materializar por algum tempo, com alguns especialistas sugerindo que um computador quântico em pleno funcionamento ainda pode estar a décadas de distância, enquanto outros afirmam que a computação quântica se tornará viável em apenas alguns anos. De qualquer forma, não há mal nenhum em se preparar para a próxima geração de ameaças de hardware agora, em vez de mais tarde. Afinal, melhorar a criptoagilidade oferece benefícios do mundo real hoje e ajuda a mitigar os vetores atuais de ataque à segurança cibernética, ajudando as organizações a estarem mais preparadas para outras ameaças também.
FONTE: HPe