Quantum

Agilidad criptográfica post-cuántica

¿Qué significa realmente para la protección de datos?
¿Es realmente el final del cifrado tal como lo conocemos?

La Amenaza

La Amenaza y la llegada de las computadoras cuánticas está siempre presente con los avances de la física, más Qubits, “supremacía” cuántica y proveedores de servicios en la nube que diseñan computadoras cuánticas, pero ¿qué significa realmente para la protección de datos? ¿Es realmente el final del cifrado tal como lo conocemos? 

¿Qué es la Computación Cuántica? 

Respuesta: La computación cuántica utiliza bits cuánticos, o qubits, basados en la física cuántica para romper las barreras que actualmente limitan la velocidad de las computadoras comunes de hoy. No le brinda más poder de procesamiento, sino que se basa en la superposición (capacidad de estar en múltiples estados al mismo tiempo) y el entrelazamiento (el unísono perfecto de dos o más partículas cuánticas) para procesar grandes cantidades de información, incluidos los números. El primer uso real de las computadoras cuánticas probablemente será para avances en áreas como diseño de materiales, productos farmacéuticos y optimización de la red eléctrica.

¿Cómo afectará la computación cuántica a la criptografía actual?

Respuesta: La criptografía de clave pública actual se basa en la factorización para algoritmos RSA o en problemas de registros discretos con DSA, Diffie-Hellman y criptografía de curva elíptica (ECC). Aunque estos duros problemas son suficientes hoy en día, tan pronto como un hacker tenga acceso a una computadora cuántica podrá debilitar estos algoritmos con algoritmos cuánticos como Shor's o Lov Grovers, rompiéndolos o reduciendo la fuerza de las claves criptográficas simétricas y hashes de cifrado. Como resultado, todo en lo que confiamos hoy para asegurar nuestras conexiones y transacciones se verá amenazado por la criptografía cuántica, que compromete claves, certificados y datos. 

Cronología

Hoy en día, ninguna computadora cuántica puede ejecutar algoritmos cuánticos, pero una vez que lo haga, una multitud de protocolos basados en claves públicas, incluidos TLS / SSL, IPSEC, SSH, Internet de las cosas (IoT), la firma digital y la firma de código se volverán vulnerables a la interceptación y la divulgación pública, ya que no son lo suficientemente fuertes para resistir un ataque cuántico. Nadie tiene una fecha concreta sobre cuándo llegaremos a la era post-cuántica, pero hay fuertes indicadores de que comenzará en algún lugar entre 2023 y 2030. Si estas fechas son verdaderas, en algunos casos es posible que ya sea demasiado tarde. Por ejemplo: 

  • Autoridades de certificación raíz (CA): son válidas de 2028 a 2038, que es mucho más allá de la llegada de la computación cuántica.
  • Requisitos de retención de datos: una empresa que almacena y mantiene los datos seguros durante un período de tiempo determinado por motivos de cumplimiento o comerciales debe tener en cuenta la era post-cuántica, ya que solo pueden estar a 4 años de distancia
  • Certificados de firma de código: la mayoría vencerá en 2021, pero cualquier dato que haya transferido a través de TLS será potencialmente descifrable con un perfecto secreto a futuro
  • Soluciones de firma de documentos: cualquier cosa firmada ahora no tendrá integridad en la era post-cuántica
Evaluación de riesgos post-cuántica

Evaluación de riesgos post-cuántica

En solo 5 minutos, obtendrá una mejor comprensión del riesgo de brechas post-cuánticas en su organización.

¿Qué acciones principales puede tomar mi organización hoy en día a medida que la computación cuántica se vuelve más frecuente?

Los algoritmos criptográficos no requieren que se rompa la computación cuántica, pues la mayoría se rompe con el tiempo y sucede sin previo aviso. La era post-cuántica solo agrega otro nivel de preocupación. Algunos elementos que puede comenzar a practicar hoy incluyen: 

1. Practicar Crypto Agility:

Crypto Agility le brinda la capacidad de reaccionar rápidamente a las amenazas criptográficas mediante la implementación de métodos alternativos de cifrado. Como resultado, usted:

  • dispone de la agilidad para responder a las incidencias 
  • cuenta con un inventario definitivo de todos los certificados y claves de todas las autoridades emisoras
  • sabe cómo se están utilizando sus claves
  • es capaz de automatizar la gestión de almacenes de confianza de servidores/dispositivos y almacenes de claves
  • permite la actualización remota de raíces, claves y certificados de dispositivos
  • garantiza que su PKI se pueda migrar rápidamente a una nueva raíz PKI resistente post-cuántica y a nuevos algoritmos

2. Proteja la Empresa con la distribución de claves cuánticas

Comience a proteger sus dispositivos conectados de misión crítica hoy mismo utilizando certificados digitales avanzados cuánticos seguros y administración segura de claves para dispositivos conectados al IoT. Juntos, Thales e ISARA se están asociando para garantizar que los sistemas conectados para automóviles, sistemas de control industrial, dispositivos médicos, plantas de energía nuclear y otra infraestructura crítica estén a salvo de amenazas en cinco, 10 y 20 años.

3. Proteja las aplicaciones con la generación de números aleatorios cuánticos

La generación de números únicos y verdaderamente aleatorios es una combinación poderosa para proteger una empresa. El almacenamiento de claves seguro y de alta entropía se dirige a aplicaciones críticas donde los números aleatorios de alta calidad son absolutamente vitales, tales como: servicios criptográficos; simulaciones numéricas; nube; cumplimiento; juego de azar; y autenticación de dispositivos a escala de IoT y cifrado administrado de un extremo a otro.

4. Realice nuestra Evaluación de riesgos post-cuántica

Sin el cifrado de seguridad cuántica, todo lo que se ha transmitido o se transmitirá alguna vez a través de una red es vulnerable a las interceptaciones y a la divulgación pública. Realice nuestra Evaluación de riesgos post-cuántica gratuita y en menos de 5 minutos comprenderá mejor si su organización se encuentra bajo riesgo de una brecha post-cuántica, aprenderá sobre el alcance del trabajo requerido y lo que debería estar haciendo hoy para estarse preparando para la fase post-cuántica.

Actúe ahora

Aunque todavía faltan algunos años para la era post-cuántica, practicar la agilidad criptográfica ahora le ayudará a evitar costosas modificaciones de seguridad en el futuro a medida que la computación cuántica se vuelva más frecuente.

No se arriesgue a comprometer sus claves raíz privadas. Póngase en contacto con nosotros para aprender cómo los Módulos de seguridad de hardware Luna de Thales, y High Speed Encryptors, junto con las soluciones de seguridad Quantum-Safe de ISARA, pueden ayudarle en su preparación.

Quantum-Safe Crypto Key Management: Why Now!

Quantum-Safe Crypto Key Management: Why Now!

Data privacy legislation is extending its reach beyond the basic requirements of personally identifiable information to include information that could be detrimental to the critical infrastructure of a city or country.

Quantum safe security

Quantum-safe security - Infographic

Quantum computers will have the power to change the cybersecurity landscape, rendering today’s encryption standards useless.What will security look like in the post-quantum era?

Becoming Crypto Agile and Quantum-Safe with Thales Luna HSMs - White Paper

Becoming Crypto Agile and Quantum-Safe with Thales Luna HSMs - White Paper

This white paper will focus on the use of Thales Luna Hardware Security Modules to enable the most seamless, trustworthy and cost-effective method of transitioning to quantum-safe security with a crypto agile solution.The challenges and solutions outlined within will show how...

Thales and ISARA Corporation - Solution Brief

Thales and ISARA Corporation - Solution Brief

The onset of large-scale quantum computing will break current public-key cryptography, resulting in widespread vulnerabilities within everything that connects and transacts. This results in a unique problem for long-lived connected devices deployed today which need to remain...

Agile Crypto and the Quantum Threat - Webinar

Agile Crypto and the Quantum Threat - Webinar

Thales High Speed Encryptor Solution experts and key partner Senetas recently held a highly attended virtual SecureWorld Web Conference on March 26, 2020.  Julian Fay from Senetas, Charles Goldberg and Stan Mesceda from Thales discussed the current and not too distant quantum...

How to Future-Proof Long Lived IoT Devices with Quantum-Safe Signatures - Webinar

How to Future-Proof Long Lived IoT Devices with Quantum-Safe Signatures - Webinar

In this talk, Thales and ISARA will explore securing connected cars using the next-generation of digital signatures: Stateful hash-based signatures. Learn about quantum computing and its effect on current public key cryptography, the challenges quantum presents, and explore...

Securing the Future of the Internet: Exploring Crypto-Agility and Quantum - Webinar

Securing the Future of the Internet: Exploring Crypto-Agility and Quantum - Webinar

Learn how the quantum threat impacts internet security and why it is important we begin preparing for it today, how Luna HSMs solve the challenges presented by stateful-hash based signatures, and how crypto-agility combined with stateful hash-based signatures allows you to...