Hace un año hoy, el Instituto Nacional de Estándares y Tecnología (NIST) publicó el primer estándar oficial para los algoritmos de criptografía posterior al quantum (PQC). El estándar fue el resultado de un memorándum 2022 de la administración Biden que requiere que las agencias federales pasen a la seguridad basada en PQC para 2035. La cristptografía se basa en problemas matemáticos que son casi imposibles de resolver, pero fácil de verificar si una solución es correcta. Armado con tales problemas matemáticos, solo el titular de una clave secreta puede verificar su solución y obtener acceso a los datos secretos. Hoy, la mayoría de la criptografía en línea se basa en uno de los dos de estos algoritmos: la criptografía RSA o la curva elíptica. La causa de preocupación es que las computadoras cuánticas, si se construye una lo suficientemente grande, harían un trabajo fácil de los problemas «duros» que subyacen a los métodos criptográficos actuales. Afortunadamente, hay otros problemas matemáticos que parecen ser igualmente difíciles para las computadoras cuánticas y sus contrapartes clásicas existentes. Esa es la base de la criptografía posterior al quanto: criptografía que es segura contra las computadoras cuánticas hipotéticas. Con las matemáticas detrás de PQC, y los estándares en cuestión, el trabajo de adopción ahora está en marcha. Esta no es una tarea fácil: cada computadora, computadora portátil, teléfono inteligente, automóvil autónomo o dispositivo IoT tendrá que cambiar fundamentalmente la forma en que ejecutan la criptografía. Ali El Kaafarani es investigador en el Instituto Matemático de Oxford que contribuyó al desarrollo de los estándares PQC de NIST. También fundó una compañía, Pqshield, para ayudar a traer criptografía posterior al cuanto al mundo al mundo real ayudando a los fabricantes de equipos originales a implementar los nuevos protocolos. Habló con IEEE Spectrum sobre cómo va la adopción y si los nuevos estándares se implementarán a tiempo para superar la inminente amenaza de las computadoras cuánticas. ¿Qué ha cambiado en la industria desde que salieron los estándares NIST PQC? Ali El Kaafaranipqshieldali El Kaafarani: Antes de que salieran los estándares, mucha gente no hablaba de eso, en el espíritu de «si está funcionando, no lo toques». Una vez que se publicaron los estándares, toda la historia cambió, porque ahora no es una exageración cuántica hipotética, es un problema de cumplimiento. Hay estándares publicados por el gobierno de los Estados Unidos. Hay plazos para la adopción. Y el 2035 [deadline] se unió con la publicación de [the National Security Agency]y fue adoptado en una legislación formal que aprobó el Congreso y, por lo tanto, no hay forma de evitarlo. Ahora es un problema de cumplimiento. Antes, la gente solía preguntarnos: «¿Cuándo crees que vamos a tener una computadora cuántica?» No sé cuándo vamos a tener una computadora cuántica. Pero ese es el problema, porque estamos hablando de un riesgo que puede materializarse en cualquier momento. Algunas otras personas más inteligentes que tienen acceso a una gama más amplia de información decidida en 2015 clasificar la computación cuántica como una amenaza real. Entonces, este año fue un año de transformación, porque la pregunta pasó de «¿Por qué la necesitamos?» a «¿Cómo lo vamos a usar?» Y toda la cadena de suministro comenzó a analizar quién va a hacer qué, desde el diseño de chips hasta la capa de seguridad de la red, hasta la infraestructura nacional crítica, para construir un kit de seguridad de red de post-cuantum. Esa infraestructura va desde los sensores y las llaves del automóvil más pequeños, etc., al servidor más grande que se sienta allí e intenta superar cientos de miles de transacciones por segundo, cada una con diferentes requisitos de seguridad, cada uno con diferentes requisitos de consumo de energía. Ahora ese es un problema diferente. Ese no es un problema matemático, ese es un problema de implementación. Aquí es donde necesita una empresa como Pqshield, donde reunimos ingenieros de hardware e ingenieros de firmware, e ingenieros de software, y matemáticos, y todos los demás a su alrededor realmente dicen: «¿Qué podemos hacer con este caso de uso particular?» Si está funcionando, nadie lo toca. Solo hablan de eso cuando hay una violación, y luego intentan arreglar las cosas. Al final, generalmente ponen bandas en él. Eso es normal, porque las empresas no pueden vender la función de seguridad a los clientes. Solo lo estaban usando cuando los gobiernos los forzaron, como cuando hay un problema de cumplimiento. Y ahora es un problema mucho mayor, ya que alguien les dice: «Sabes qué, toda la criptografía que has estado usando durante los últimos 15 años, 20 años, debes cambiarla, en realidad». No ha sido probado en batalla. Y ahora lo que estamos diciendo es: «Hola, AMD y el resto del hardware o el mundo de los semiconductores van y pongan todos esos nuevos algoritmos en el hardware, y confíen en nosotros, van a funcionar bien, y luego nadie podrá hackearlos y extraer la llave». Eso no es fácil, ¿verdad? Nadie tiene las agallas para decir esto. Es por eso que, en Pqshield, tenemos equipos de vulnerabilidad que están tratando de romper nuestros propios diseños, por separado de aquellos equipos que están diseñando cosas. Tienes que hacer esto. Necesitas estar un paso por delante de los atacantes. Eso es todo lo que necesitas hacer, y eso es todo lo que puedes hacer, porque no puedes decir: «Está bien, tengo algo seguro. Nadie puede romperlo». Si dices eso, vas a comer un pastel humilde dentro de 10 años, porque tal vez alguien encontrará una forma de romperlo. Solo debe hacer esta innovación continua y pruebas de seguridad continuas para sus productos. Porque PQC es nuevo, todavía no hemos visto toda la creatividad de los atacantes que intentan pasar por alto las hermosas matemáticas y encontrar esos ataques creativos y desagradables de canales laterales que solo se ríen de las matemáticas. Por ejemplo, algunos ataques analizan el consumo de energía que el algoritmo está tomando en su computadora portátil y extraen la clave de las diferencias en el consumo de energía. O hay ataques de tiempo que miran cuánto tiempo le lleva cifrar el mismo mensaje 100 veces y cómo está cambiando, y en realidad pueden extraer la clave. Por lo tanto, hay diferentes formas de atacar algoritmos allí, y eso no es nuevo. Simplemente no tenemos miles de millones de estos dispositivos en nuestras manos ahora que tienen la criptografía posterior al plato que la gente ha probado. Progreso en la adopción de PQC, ¿diría que la adopción ha ido tan lejos? Prestando atención, y solo estaban pateando la lata en el camino. La mayoría de los que estaban pateando la lata en el camino son los que no se sientan en la cadena de suministro, porque sentían que era responsabilidad de otra persona. Pero no entendieron que tenían que influir en sus proveedores cuando se trata de sus requisitos y plazos e integración y tantas cosas que tienen que preparar. Esto es lo que está sucediendo ahora: muchos de ellos están haciendo mucho trabajo. Ahora, aquellos que se sientan en la cadena de suministro, muchos de ellos han progresado y han comenzado a incrustar diseños de criptografía posteriores al quantón en los productos nuevos, y están tratando de resolver una forma de actualizar productos que ya están en el terreno. No creo que estemos en un lugar excelente, donde todos están haciendo lo que están haciendo. Ese no es el caso. Pero creo que del año pasado, cuando muchas personas preguntaban «¿Cuándo crees que vamos a tener una computadora cuántica?» y ahora preguntan «¿Cómo puedo cumplir? ¿Dónde crees que debería comenzar? ¿Y cómo puedo evaluar dónde la infraestructura para entender dónde están los activos más valiosos y cómo puedo protegerlos? ¿Qué influencia puedo hacer ejercicio en mis proveedores?» Creo que se han hecho un gran progreso. ¿Es suficiente? Nunca es suficiente en seguridad. La seguridad es muy difícil. Es un tema multidisciplinario. Hay dos tipos de personas: aquellos a quienes les encanta construir productos de seguridad y aquellos a quienes les encantaría romperlos. Estamos tratando de hacer que la mayoría de los que aman para dividirlos en el lado correcto de la historia para que puedan hacer que los productos sean más fuertes en lugar de hacer que los existentes sean vulnerables para la explotación. ¿Crees que vamos a lograrlo para 2035? El Kaafarani: Creo que la mayoría de nuestra infraestructura deberían ser seguros postales en 2035, y eso es algo bueno. Ese es un buen pensamiento. Ahora, ¿qué sucede si las computadoras cuánticas se convierten en realidad antes de eso? Ese es un buen tema para una serie de televisión o para una película. ¿Qué sucede cuando la mayoría de los secretos son legibles? La gente no está pensando lo suficiente al respecto. No creo que nadie tenga una respuesta para eso. De los artículos de su sitio Artículos relacionados en la web
Deja una respuesta