16 mar 2020

Cifrado en la era cuántica: consejos útiles para las empresas

Los ordenadores cuánticos cambiarán nuestros métodos de cifrado de datos. Aún no sabemos cuándo pasará, pero sí sabemos que las empresas deben empezar ya a prepararse.

A medida que vayan emergiendo de los laboratorios y se introduzcan en el mundo real, los ordenadores cuánticos resultarán, sin lugar a duda, muy útiles para la humanidad. No sustituirán a las máquinas convencionales, pero siempre que se trate de optimizar tareas y cálculos estadísticos, superarán a sus antecesoras. Por desgracia, esta revolución no se limitará a investigar nuevas medicinas y a desarrollar aeronaves más avanzadas, sino que también incluirá la violación del cifrado computacional. Puede que pasen entre cinco y veinticinco años hasta de que dichos métodos de hackeo sean viables, pero te aseguramos que hay datos cifrados por el mundo que necesitarán protección durante todo este tiempo y a posteriori. Y, por ello, las grandes empresas y las agencias gubernamentales deben prepararse ahora para el futuro cuántico.

El principal obstáculo de esta preparación es la ausencia de estándares claros. La comunidad global de criptógrafos ya ha desarrollado varios algoritmos prometedores que resistirán los ataques cuánticos; sin embargo, estos algoritmos tienen que pasar por un proceso de verificación y de pruebas de varias niveles. Los algoritmos deben mostrar resistencia no solo frente a los ataques cuánticos, sino también frente a los convencionales. Deben determinarse cuáles son los más rápidos y eficientes en términos de recursos, de modo que puedan usarse en dispositivos que tengan una potencia computacional limitada, como los del IdC, y con unos parámetros (como la longitud de la clave, etc.) que encuentren el equilibrio óptimo entre la fiabilidad y el rendimiento.

Pero esto es tan solo el comienzo. Los estándares de comunicación (por ejemplo, el TLS) tendrán que integrar los algoritmos y tendremos que establecer reglas para que los nuevos cifrados coexistan con los anteriores. Evidentemente, este trabajo llevará algunos años. Entonces, ¿qué deberían hacer mientras tanto los desarrolladores de aplicaciones y plataformas, los fabricantes de coches autónomos y los depositarios de datos estratégicos?

Durante la RSAC 2020, una mesa de expertos en criptografía vio la solución en la "agilidad criptográfica" [PDF]. Es decir, si ahora estás desarrollando o dando soporte al cifrado de datos o al sistema hash, no establezcas restricciones estrictas. Asegúrate de que los algoritmos en uso se puedan actualizar y permite un ajuste amplio a los tamaños de la clave y el búfer. En resumen, permite que el sistema tenga un espacio para crecer. Esto es especialmente importante para las soluciones integradas o del IdC, porque dichas tecnologías necesitan mucho tiempo para implementarse y décadas para modernizarse. De esta forma, si compras un nuevo sistema, pregunta a los desarrolladores acerca de la criptoagilidad.
Ciclo de vida de la criptografía: seguridad del algoritmo con el tiempo. Fuente.

Si la ignoran, será un verdadero fastidio tener que eliminar los algoritmos de cifrado obsoletos e insertar otros nuevos. Un buen ejemplo lo da Brian LaMacchia de Microsoft. Cuando quedó claro que el código hash MD5 podía ser violado y que ya no era adecuado para generar firmas digitales, Microsoft decidió prescindir de él. Una auditoría extensa reveló que los productos de la empresa contenían cerca de 50 versiones independientes del código de cálculo de MD5 y cada una tuvo que ser eliminada por separado. En consecuencia, el proceso tardó cerca de dos años en completarse.

Otro posible problema que podría agudizarse a medida que los algoritmos tradicionales se vean reemplazados por aquellos a prueba de ataques cuánticos es la carencia de memoria para almacenar las claves. Si los desarrolladores de tu sistema decidieron en algún momento que un búfer de 4096 bits era suficiente espacio de almacenamiento de clave para cualquier algoritmo de cifrado, tendrás serias dificultades a la hora de implementar el cifrado poscuántico, aunque los nuevos sistemas son compatibles con la incorporación de nuevos algoritmos.

Para comprobar la criptoagilidad de tus sistemas, intenta implementar soluciones criptográficas basadas en aquellos algoritmos que se disputen el título de estándar oficial de cifrado poscuántico. Muchos algoritmos y protocolos incipientes se encuentran disponibles a través del proyecto Open Quantum Safe. Además del código fuente de los propios algoritmos, el sitio ofrece compilaciones preconcebidas de los productos populares de software como OpenSSL y una versión poscuántica de OpenVPN, hecha por Microsoft.

Fuente: Kaspersky

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!