Computadores quânticos: que diferença farão para você?

Computadores quânticos estão previstos para logo e mudarão o mundo para sempre. Enquanto essa frase normalmente significaria revolução na medicina e física, a mudança que está sem dúvida no ar

Computadores quânticos estão previstos para logo e mudarão o mundo para sempre. Enquanto essa frase normalmente significaria revolução na medicina e física, a mudança que está sem dúvida no ar é a respeito do paradigma da segurança da informação.

A discussão entorno dos computadores quânticos, o que eles são capazes – entre outras coisas – de decifrar senhas rapidamente, ocorre há décadas. A ideia manteve-se em um conceito utópico venerado por cientistas sem se materializar em qualquer elaboração tecnológica realista.

Agora chegamos ao que interessa. Em agosto, a Agência Nacional de Segurança dos EUA (NSA) publicou uma nova edição das suas recomendações de segurança para a indústria. Ironicamente, a NSA é famosa por seus métodos de vigilância em larga escala, ao mesmo tempo ela atua no papel oposto.

A organização tem por objetivo manter em segredo informações relevantes ao Estado e propõe recomendações a respeito dos melhores e mais eficientes métodos de criptografia e outros meios de proteção da informação para órgãos do governo e usuários privados. A maior mudança que alimentou a discussão sobre os computadores quânticos foi a decisão da agência de se abster de recomendações padrões de criptografia, conhecidas como SUITE B.

A NSA explicou a decisão citando descobertas recentes na física e na tecnologia que estariam evoluindo bem mais rápido que o previsto. A Agência afirma que computadores quânticos viáveis podem se tornar uma realidade logo, enfraquecendo sistemas atuais baseados em criptografia, assinatura digital, ou troca de senhas e tornando-se vulneráveis a uma nova geração de ataques.

De modo simples, a NSA revogou recomendações anteriores sobre cifras e algoritmos de criptografia, mas não colocou novas no lugar, deixando usuários em uma espécie de limbo, esperando as próximas. Elas não estão nem perto de serem redefinidas, então, enquanto ficamos na sala de espera, vamos ponderar os possíveis desenvolvimentos e resultados da revolução quântica.

Em teoria
Certificados de sites, assinaturas digitais de programadores, comunicação criptografas em ferramentas bancárias, mensagens instantâneas e outros aplicativos que usamos diariamente se apoiam em um ou dois truques de matemática relativamente simples.

Cada caso emprega o princípio da criptografia baseado em senhas assimétricas. Isso significa que o processo de “ciframento” e “deciframento” são executados por meio de um par de senhas matematicamente conectadas, com a senha de criptografia sendo publicamente conhecida e a de desincriptação disponível para um único dono (um banco, um desenvolvedor de aplicativo, entre outros.)

Esse truque matemático pressupõe que enquanto a senha pública é conhecida, a privada não pode ser calculada em um período de tempo viável. É aqui que o computador quântico se torna um problema sério. Enquanto um PC atual levaria milhares de anos para calcular uma sucessão de números particularmente longa, um quântico processaria esse volume numa questão de minutos.

Seria isso uma ameaça real para nós? Bem, o potencial é gigantesco. Toda correspondência online perderia privacidade, então um adversário não teria problema nenhum em se passar por um banco ou até a toda poderosa Apple, pois não existiriam meios de confirmar a identidade online.

O Monitor Científico
Até recentemente, pessoas preocupadas com a possibilidade acima podiam dormir sossegadas. Pesquisadores trabalhando em computação quântica encararam dois problemas fundamentais. Primeiro, o estado do sistema quântico (ou seja, a solução do problema matemático) era difícil de ser calculada.

Segundo, os chamados “qubits” (ou bits quânticos) são muito instáveis: com mais qubits, o sistema se torna mais instável. Isso significa que os computadores quânticos são baseados entre dois e quatro qubits, enquanto a tarefa de se invadir os sistemas encriptados de hoje demandam centenas ou milhares de qubits!

Chip de quatro qubit. Foto de Eric Lucero, Martinis Group, University of California, Santa Barbara

Por volta de dois anos atrás, era de conhecimento geral que a criação de um computador quântico prático (que pudesse oferecer perigo para criptografia) levaria mais duas ou até quatro décadas. No entanto, a evolução foi bem mais rápida que o esperado. Recentemente um projeto bem-sucedido de pesquisadores da Universidade de Nova Gales do Sul na Austrália entrou em algumas manchetes. Os cientistas conseguiram criar um portão de lógica quântica.

A solução proposta pelo grupo é ainda mais fascinante por conta do fato dos pesquisadores basearem a abordagem na atualização de chips de silicone atuais, tornando o futuro computador quântico relativamente acessível, dimensionável e compatível com os PCs comuns. O único lado negativo seria a necessidade de temperaturas operacionais muito baixas, mesmo que os cientistas estejam otimistas ao aumentar o número de qubits para centenas ou até milhares sem um esforço particular.

O melhor cenário pressupõe que o primeiro computador quântico produzido chegaria em cinco anos, com um número modesto de qubits. Para se mostrar como uma ameaça efetiva a métodos de encriptação atuais, um computador quântico ainda precisaria evoluir uma década. Pessimistas preferem se manter firmes na sua última previsão, que é de várias décadas.

Realistas afirmam que algoritmos quânticos ainda são obscuros e tem de ser estudados cuidadosamente e analisados, o que pode resultar na total incapacidade de um computador quântico de decifrar encriptações. Apenas o curso da história é capaz de provar se eles estão errados, mas se os otimistas estiverem certos, é hora de se preparar.

“Se preparar” pode ser fácil e difícil ao mesmo tempo. A questão que precisa ser alterada de modo a iniciar a era quântica é a migração dos protocolos de criptografia para algoritmos pós-quânticos (aqueles que não podem ser quebrados por computadores quânticos). Felizmente, esses são reais.

No entanto, temos que considerar a experiência obtida durante os dois últimos anos: implantes de sistemas de criptografia defeituosos ou antigos que são vulneráveis a ataques de Heartbleed ou POODLE, ainda são usados pelas maiores companhias. Isso significa que até uma solução de segurança não pode ser aplicada em escala rapidamente. E essa é a razão pela qual deveríamos nos preocupar sobre a criptografia “pós-quantum” hoje.

“Dada a baixa taxa de adoção ou implementação apropriada de criptografia de alta qualidade atualmente, não dá pra esperar uma transição suave para balancear falhas de criptografia em escala”, disse Juan-Andreas Guererro-Saade, pesquisador do GReAT.

Um guia prático
Então, o que um usuário razoavelmente preocupado poderia fazer para se entreter enquanto esperamos pelo apocalipse quântico da criptografia? Primeiro, deve-se avaliar criticamente ameaças reais e valorar dados potencialmente vulneráveis.

Cerificados digitais para internet banking e aplicativos são terminais, então quando os computadores quânticos chegarem esses certificados serão poeira, e há chances de que a próxima geração de certificados sejam assinados por algoritmos resilientes a desencriptação quântica.

Empresas que vigiam as ameaças (incluindo a Kaspersky Lab), muito provavelmente disponibilizariam uma ferramenta de verificação de sites para grades-quânticas, como por exemplo, um indicador vermelho na barra de endereço do navegador alertaria se as páginas possuem algoritmos de encriptação datados.

A mesma abordagem se aplica às assinaturas digitais para aplicativos ou trocas de trafego encriptado entre usuários IM. Muito provavelmente eles serão adequadamente protegidos até que os computadores quânticos apareçam.

Qual é a ameaça no fim das contas? A ameaça é a habilidade de organizações como a NSA de coletar uma grande quantidade de dados criptografados hoje. Agora, são só uma montanha de dados inúteis, esperando a próxima geração de tecnologias quânticas que possam decifrar essas informações.

Tudo diria respeito a um fator no fim: o valor do seu tráfego, se ele vale ou ser armazenado e decifrado. Seria ele valioso em 10 ou 20 anos? A resposta pode ser “sim” para certos grupos de usuários: Contratantes tendo acesso a informações supersecretas, dossiês, médicos e advogados trabalhando com fontes confidenciais, ou ativistas civis agindo contra governos repressores.

Ao pertencer a um desses grupos de alto-risco, deve-se avaliar os níveis de risco pelo qual se está expondo e aplicar os métodos pós-quânticos para proteger dados que podem ser interessantes no futuro, de modo a ser poupado das consequências.

Existem certas abordagens que podem ser usadas a respeito disso:

1. Evite senhas assimétricas. A solução pode ser desde usar protocolos de senhas alternativas, ou disponibilizar trocas físicas de senhas. Por exemplo, o messenger para celular Threema propõe que os dois interlocutores troquem códigos de QR nos celulares, tornando comunicações futuras resistentes às falhas de segurança.

2. Use criptografia de grade alta: Enquanto a produção de computadores quânticos pode estar distante, estima-se uma década no futuro, hackers não sentam e esperam, eles irão continuar a desenvolver novos e sofisticados ataques às criptografias, então o uso de um RSA-8192 ou P-256 é completamente justificado para documentos importantes.

3. Priorize algoritmos de criptografia simétricos poderosos. Vale levar em conta que os ataques práticos ao AES crescem em número e nível de sofisticação, então, independente do fato de que eles são na maioria fracassados, a migração para encriptação de 256-bit não faria mal, mesmo que o computador quântico não seja considerado ainda.

4. Abordagem experimental: soluções pós-quântico. Eles variam em termos de valor prático, conveniência e a sua resiliência criptográfica é, em alguns casos, altamente discutível. No entanto, se você gosta de se prevenir, recomendamos que você verifique a curta avaliação das utilidades existentes baseadas em um dos mais promissores sistemas de criptografia pós-quântica em treliça.

Dicas