Criptografia na era quântica: dicas práticas para empresas

Computadores quânticos estão prontos para alterar nossas abordagens à criptografia de dados. Quando isso vai acontecer não está claro, mas sabemos que as empresas precisam começar a se preparar agora.

À medida que emergem dos laboratórios e entram no mundo real, os computadores quânticos, sem dúvida, serão muito úteis para a humanidade. Eles não substituem as máquinas comuns, mas quando se trata de tarefas reduzíveis à otimização e processamento de números, eles deixam seus predecessores comendo poeira. Infelizmente, a revolução não se limitará à busca de novos medicamentos e ao desenvolvimento de aeronaves mais avançadas, mas incluirá a quebra de criptografia de computadores. Pode levar cinco ou vinte e cinco anos para que esses hacks se tornem viáveis, mas tenha certeza de que existem dados criptografados no mundo agora que precisam permanecer protegidos durante esse período e além. É por isso que grandes empresas e agências governamentais precisam começar a planejar o futuro quântico hoje.

O principal obstáculo a esse planejamento é a ausência de padrões claros. A comunidade global de especialistas em criptografia já desenvolveu vários algoritmos promissores que serão resistentes a ataques quânticos; no entanto, esses algoritmos precisam passar em testes e verificações em vários estágios. Os algoritmos devem ser comprovadamente resistentes não apenas a ataques quânticos, mas também a ataques clássicos. O mais rápido e o mais eficiente em termos de recursos devem ser determinados para que possam ser usados ​​em dispositivos, como dispositivos IdC, com poder de computação limitado, e os parâmetros (comprimento da chave etc.) terão que equilibrar a confiabilidade e o desempenho de maneira otimizada.

Mas isso está longe do fim. Os padrões de comunicação existentes (por exemplo, TLS) terão que integrar os algoritmos, e teremos que estabelecer regras para que as novas cifras coexistam com as antigas. Claramente, este trabalho levará anos. O que os desenvolvedores de aplicativos e plataformas, fabricantes ou carros autônomos e guardiões de dados estratégicos devem fazer enquanto isso?

Uma mesa redonda de especialistas em criptografia da RSAC-2020 vê a solução na “agilidade criptográfica”. Simplificando, se você estiver atualmente desenvolvendo ou dando suporte a um sistema de criptografia ou hash de dados, não defina restrições muito rígidas. Certifique-se de que os algoritmos em uso sejam atualizáveis ​​e permita um ajuste generoso aos tamanhos de chave e de buffer – em resumo, ofereça ao sistema muito espaço crescente. Isso é especialmente importante para soluções incorporadas ou de IdC, porque essas tecnologias levam muito tempo para serem implementadas e décadas para serem modernizadas. Portanto, se você comprar um novo sistema, pergunte aos desenvolvedores sobre criptografia.

Vida útil da criptografia: Força do algoritmo ao longo do tempo

Vida útil da criptografia: Força do algoritmo ao longo do tempo

 

Se eles o ignorarem, será muito doloroso posteriormente arrancar os algoritmos de criptografia obsoletos e implantar novos. Um bom exemplo vem de Brian LaMacchia, da Microsoft. Quando ficou claro que o hash MD5 podia ser quebrado e não era mais adequado para gerar assinaturas digitais, a Microsoft decidiu encerrar o processo. Uma longa auditoria mostrou que os produtos da empresa continham cerca de 50 (!) versões independentes do código de cálculo MD5, e cada uma teria que ser removida separadamente. Como resultado, o processo levou cerca de dois anos para ser concluído.

Outro problema potencial que provavelmente se tornará mais agudo à medida que os algoritmos tradicionais forem substituídos por outros quânticos-resistentes é a falta de memória para armazenar chaves. Se os desenvolvedores do sistema decidiram em algum momento que um buffer de 4096 bits era espaço de armazenamento de chave suficiente para qualquer algoritmo de criptografia, você terá sérias dificuldades ao implementar a criptografia pós-quântica – mesmo se o sistema suportar a adição de novos algoritmos.

Para verificar a capacidade criptográfica de seus sistemas, tente implantar soluções criptográficas baseadas nos algoritmos que disputam o título de padrão oficial de criptografia pós-quântica. Muitos algoritmos e protocolos emergentes já estão disponíveis no projeto Open Quantum Safe. Além do código fonte dos próprios algoritmos, o site oferece versões prontas de produtos de software populares, como o OpenSSL e uma versão pós-quântica do OpenVPN, fabricada pela Microsoft.

Dicas