La llegada de las computadoras cuánticas está a la vuelta de la esquina y cambiará el mundo para siempre. Aunque esto significará una revolución en la medicina y la física, el cambio en el paradigma de la seguridad de la información no es tan evidente.
Las discusiones formadas en torno a las computadoras cuánticas, capaces, entre otras cosas, de descifrar códigos rápidamente, se han sucedido durante varias décadas. Se trataba de un concepto algo utópico confirmado por los científicos, pero que aún no se había materializado en la fabricación de tecnología real.
En la actualidad, ya llegamos a un punto de inflexión. En agosto, la Agencia de Seguridad Nacional de Estados Unidos (NSA) publicó en una nueva edición, sus recomendaciones de seguridad para la industria. Irónicamente la NSA, conocida por sus métodos generalizados de vigilancia a gran escala, también realiza una función completamente opuesta.
La organización está diseñada para mantener en secreto la información de estado relevante, crítica y clasificada y proponer recomendaciones sobre los mejores y más eficaces métodos de cifrado y otros medios de protección de la información de las organizaciones estatales y los usuarios privados. El principal cambio que estimuló el debate sobre las computadoras cuánticas fue la decisión de la agencia de rechazar la norma estándar de cifrado recomendada, conocida como SUITE B.
La NSA explica esta decisión mediante los últimos avances en la reciente evolución de la física y la tecnología, que avanza a un ritmo mucho más rápido de lo que se preveía. La agencia afirma que las prácticas computadoras cuánticas podrían ser pronto una realidad, lo que supondría el debilitamiento de los sistemas existentes basados en el cifrado, las firmas digitales o el intercambio de claves, siendo vulnerables a la nueva generación de ataques.
Do you know what #quantum #cryptography is? Find out over at Kaspersky Daily! http://t.co/y7JJ4bieTW
— Kaspersky (@kaspersky) October 7, 2013
En pocas palabras, la NSA revocó las recomendaciones anteriores sobre los sistemas de cifrado y los algoritmos de cifrado, pero no ha introducido ninguna nueva, por lo que los usuarios están en un limbo esperando a que se publiquen nuevas recomendaciones. Estas últimas recomendaciones tardarán en llegar, por lo que, mientras estamos atrapados en la sala de espera, vamos a reflexionar sobre el posible desarrollo y los resultados de la revolución cuántica.
En teoría
Los certificados de páginas web, el software de firmas digitales, la comunicación cifrada en las herramientas de banca electrónica, la mensajería instantánea y otras aplicaciones básicas, todos ellos están basados en un par de simples trucos matemáticos.
Cada uno de estos casos de uso emplea el principio del cifrado basado en claves asimétricas. Esto significa que los procesos de cifrado y descifrado se realizan a través de un par de claves conectadas “matemáticamente con la clave de cifrado conocida públicamente y con la clave de descifrado a disposición del propietario (un banco, un desarrollador de aplicaciones, etc.).
Crypto: a breakdown in the reliability of current standards & need of ‘post-quantum cryptography’ #KL2016Prediction https://t.co/B7EodEKlPM
— Kaspersky (@kaspersky) November 17, 2015
Este truco matemático presupone que, aunque se conoce la clave pública, la clave privada no se puede calcular en un periodo de tiempo adecuado. Aquí es donde las futuras computadoras cuánticas suponen un grave problema. Mientras que una computadora actual tardaría miles de años en calcular la larga sucesión de números de la que está compuesta la clave privada, una computadora cuántica procesaría esta pesada carga en cuestión de minutos.
¿Supone una amenaza real para nosotros? Bueno, esto podría suponer un enorme cambio en las reglas del juego. Toda las comunicaciones en la red perderían su privacidad, por lo que un hacker no tendría ningún problema en hacerse pasar por un importante banco o incluso por el gigante de Apple, ya que no habría forma de confirmar la identidad en línea. Los más pesimistas dirán que el fin está cerca. Yo soy más optimista y creo que esto supone una amenaza bastante superficial. ¡Habrán muchas más!
David Cameron against #Encryption: https://t.co/fJFAsdGb9v
— Kaspersky (@kaspersky) January 16, 2015
El monitor científico
Hasta hace poco, los que estaban preocupados por las posibilidades que hemos mencionado, podían dormir tranquilos. Los investigadores que trabajan en la computación cuántica se enfrentaron a dos problemas fundamentales. En primer lugar, la dificultad de calcular el estado del sistema cuántico (es decir, la solución del problema matemático).
En segundo lugar, los llamados “qubits” (o “bits cuánticos”) son muy inestables y difíciles de mantener en un estado estable: con más qubits el sistema se vuelve más inestable. Eso significa que, las computadoras cuánticas existentes están basados en qubits de dos a cuatro, mientras que el acceso a los sistemas de cifrado actuales requieren de ¡cientos o incluso miles de qubits!
Hace un par de años, se consideraba que el proceso de creación de una computadora cuántica práctica (que representaría una amenaza real para los algoritmos de cifrado) tardaría unas dos o cuatro décadas más. Sin embargo, la evolución se ha acelerado de forma inesperada. Hace poco se ha hecho público un exitoso proyecto llevado a cabo por unos investigadores de la Universidad de Nueva Gales del Sur, en Australia. Estos científicos lograron crear una puerta lógica cuántica.
Las soluciones propuestas por este grupo son aún más increíbles, ya que los investigadores basaron su enfoque en la actualización de los habituales chips de silicio, haciendo que los futuras computadoras cuánticas puedan ser relativamente asequibles, escalables y compatibles con versiones anteriores de computadoras comunes. El único inconveniente es que, para ser operativos, requieren de temperaturas ultra-bajas, sin embargo, los científicos creen posible aumentar el número de qubits a cientos y miles sin grandes esfuerzos.
En el mejor de los casos, se espera que la primera producción de computadoras cuánticas sea en tan solo 5 años, con un modesto número de qubits. Para representar una amenaza para los métodos de cifrado actuales, las computadoras cuánticas tendrían que evolucionar durante otra década. Los más pesimistas prefieren seguir con el pronóstico anterior, que supondría varias décadas más.
Los realistas creen que los algoritmos cuánticos aún suponen un negocio bastante turbio y deben ser estudiados y analizados completamente, lo que podría implicar que las computadoras cuánticas no sean capaces de descifrar ningún tipo de código. Tan solo el transcurso de la historia podrá demostrar que están equivocados, pero si los “optimistas” tienen razón, habrá que prepararse.
“Prepararse” podría ser algo fácil y difícil al mismo tiempo. Lo que tiene que cambiar para iniciar la era cuántica es la migración de los protocolos de cifrado actuales a algoritmos post-cuánticos (no descifrados por las computadoras cuánticas). Afortunadamente, estas existen.
Advantech ICS Gear Still Vulnerable to Shellshock, Heartbleed: https://t.co/q9fuyWjMFP via @threatpost pic.twitter.com/ZsObYrDk3f
— Kaspersky (@kaspersky) December 2, 2015
Sin embargo, debemos tener en cuenta la experiencia que hemos obtenido durante los últimos dos años: los anticuados o fallidos sistemas de implementación de los sistemas de cifrado que son en gran medida vulnerables a Heartbleed o a ataques POODLE, que aún utilizan las grandes empresas. Esto significa que incluso las exitosas soluciones de seguridad no se pueden aplicar con suficiente rapidez. Esta es la razón por la que hoy en día debemos preocuparnos del cifrado “post-cuántico”.
“Dada la baja tasa de adopción o de la correcta implementación del cifrado de alta calidad, no prevemos una tenue transición contrarrestando los fallos de cifrado a escala”, dijo Juan Andreas Guererro-Saade, investigador de GReAT, en el artículo sobre las previsiones de Kaspersky Lab en cuestiones de ciberseguridad para 2016.
Por suerte, algunas de las importantes organizaciones de la industria como el Instituto Nacional de Estándares y Tecnología (el NIST o National Institute of Standards and Technology, en inglés) ya han iniciado el proceso de estandarización. Por el momento, los expertos estudian la viabilidad de diversos algoritmos de nueva generación para reemplazar el sistema RSA y el protocolo ECDH, que podrían ser poco fiables en el mundo post-cuántico.
GReAT's Predictions for 2016: The End of APT's is Upon Us #KL2016Prediction https://t.co/pIaETRXtl2
— J. A. Guerrero-Saade (@juanandres_gs) November 17, 2015
Guía práctica
Por lo tanto, ¿con qué podría entretenerse el usuario medio que está preocupado con este tema mientras esperamos el inevitable caos que se avecina en el mundo del cifrado cuántico? En primer lugar, se deben evaluar de forma crítica las amenazas REALES y el valor de los datos potencialmente vulnerables.
Los certificados digitales para la banca electrónica y las aplicaciones tienen los días contados, así que cuando las computadoras cuánticas lleguen, estos certificados ya no serán válidos, y se espera que los próximos certificado utilicen algoritmos de cifrado resistentes a los métodos basados en la tecnología cuántica.
Las empresas que analizan las amenazas (entre ellas Kaspersky Lab), permitirán probablemente algunos “controles del grado de seguridad cuántica” para las páginas web, por ejemplo, un indicador rojo en la barra de direcciones del navegador podría alertar al usuario si una página web utiliza algoritmos de cifrado obsoletos.
El mismo criterio se aplicaría a las firmas digitales para las aplicaciones o el cifrado del tráfico en el intercambio de información entre los usuarios de mensajería instantánea. Estas estarán bien protegidas en el momento en que las computadoras cuánticas se conviertan en nuestra realidad cotidiana.
Entonces, ¿dónde está la amenaza? La amenaza está en la capacidad que tienen hoy en día las organizaciones como la NSA para recoger una gran cantidad de tráfico cifrado. Por ahora, una gran parte de ella es solo información inútil almacenada en centros de datos a la espera de la llegada de la próxima generación de tecnología cuántica que permita, finalmente, descifrar toda esta información.
] ¿Cómo será el mundo con computadoras #cuánticas y qué supone hoy en día su llegada? #cifrado #seguridad
Tweet
Todo se reduciría a un factor: el valor que tienen tus datos para algunas empresas y si vale la pena almacenarlos y descifrarlos. ¿Serán igual de valiosos en los próximos 10-20 años? La respuesta podría ser “sí” para algunos grupos de usuarios: contratistas que tienen acceso a información de alto secreto, periodistas, médicos y abogados que trabajan con fuentes confidenciales o activistas civiles que actúan en contra de gobiernos represivos.
Perteneciendo a un grupo de alto riesgo, deberíamos evaluar el riesgo que corremos y aplicar métodos post-cuánticos para proteger nuestros datos sensibles hoy mismo, para evitar consecuencias desagradables en un futuro.
Hay ciertos pasos que podríamos seguir:
- Evita las claves asimétricas: “Los algoritmos cuánticos pueden resolver completos problemas NP que sirven de base del cifrado asimétrico actual; comprometiendo así el cifrado de curva elíptica y el RSA, las firmas El Gamal y el cifrado, así como el algoritmo Diffy-Hellman”, comenta Victor Alyushin, experto de Kaspersky Lab.
La solución podría ser el uso de protocolos alternativos de intercambio de claves o permitir el intercambio físico de claves. Por ejemplo, el mensajero móvil llamado Threema presupone que ambos interlocutores intercambian códigos QR con sus teléfonos, haciendo que comprometer la comunicación sea bastante más complicado.
- Utiliza un cifrado de grado superior: Aunque la producción de computadoras cuánticas podría estar a una década de distancia, los hackers no se sientan a esperar y continúan desarrollando nuevos y sofisticados ataques de cifrado, por lo que el uso de claves RSA-8192 o P-256 está totalmente justificado para los documentos sensibles.
- Aprovecha los fuertes algoritmos de cifrado simétrico “Las computadoras cuánticas pueden descifrar las contraseñas de manera eficiente y descubrir las claves de cifrado simétrico: por ejemplo, una computadora cuántica puede descifrar una clave de una longitud de 2N-bytes en el mismo tiempo que un equipo ordinario puede descifrar una clave de una longitud de N-byte. Por lo tanto, tiene sentido duplicar la longitud de las claves simétricas para preservar el mismo grado de resistencia de cifrado”, afirma Alyushin.
Debemos tener en cuenta que los ataques prácticos a las AES están aumentando en número y nivel de sofisticación, por lo que, independientemente del hecho de que la mayoría no tienen éxito, la migración al cifrado de 256-bits no estaría de más, incluso aunque la amenaza cuántica emergente aún no se tenga en cuenta.
#ICYMI Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: https://t.co/uI1hDBqsvz via @threatpost pic.twitter.com/sLynrjtcu7
— Kaspersky (@kaspersky) October 19, 2015
4. Soluciones en el enfoque experimental de la tecnología “post-cuántica”Varían en cuanto a valor práctico y comodidad y su capacidad de resistencia de cifrado es, en algunos casos, muy discutible. Sin embargo, si estás empezando a adoptar estas medidas, te recomendamos que consultes una breve reseña de los servicios existentes basados en uno de los sistemas de cifrado “post-cuánticos” más prometedores.
El epílogo inesperado
Aunque la computación cuántica supondría un punto de inflexión en la seguridad cibernética y podría dar lugar a grandes brechas de seguridad, esta realidad está aún a muchos años de distancia de nuestra realidad actual.
Dicho esto, la mayoría de las brechas y hackeos durante todos estos años han sido causadas por razones mundanas: fallos de implementación, software vulnerables, contraseñas débiles y otras prácticas irresponsables en la seguridad cibernética.
For #DPD15, we look at 2014’s top data leaks on Kaspersky Daily. https://t.co/lEpy81gdBl #databreach #cybercrime pic.twitter.com/XITXMW9NLe
— Kaspersky (@kaspersky) January 28, 2015
Así que, aquellos que estén preocupados por la seguridad de sus datos a la llegada de la computación cuántica, deberán concentrarse principalmente en la elección de los medios adecuados de almacenamiento de su información valiosa, en asegurar sus canales de comunicación, además del uso de fuertes tecnologías de cifrado y soluciones fiables. Esto te ayudará a mantener tus secretos intactos antes de que las computadoras cuánticas se conviertan en nuestra realidad cotidiana.