{"id":14509,"date":"2020-03-11T17:47:07","date_gmt":"2020-03-11T20:47:07","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=14509"},"modified":"2020-05-20T17:38:16","modified_gmt":"2020-05-20T20:38:16","slug":"rsa-postquantum-howto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/rsa-postquantum-howto\/14509\/","title":{"rendered":"Criptografia na era qu\u00e2ntica: dicas pr\u00e1ticas para empresas"},"content":{"rendered":"<p>\u00c0 medida que emergem dos laborat\u00f3rios e entram no mundo real, os computadores qu\u00e2nticos, sem d\u00favida, ser\u00e3o muito \u00fateis para a humanidade. Eles n\u00e3o substituem as m\u00e1quinas comuns, mas quando se trata de tarefas reduz\u00edveis \u00e0 otimiza\u00e7\u00e3o e processamento de n\u00fameros, eles deixam seus predecessores comendo poeira. Infelizmente, a revolu\u00e7\u00e3o n\u00e3o se limitar\u00e1 \u00e0 busca de novos medicamentos e ao desenvolvimento de aeronaves mais avan\u00e7adas, mas incluir\u00e1 a quebra de criptografia de computadores. Pode levar cinco ou vinte e cinco anos para que esses hacks se tornem vi\u00e1veis, mas tenha certeza de que existem dados criptografados no mundo agora que precisam permanecer protegidos durante esse per\u00edodo e al\u00e9m. \u00c9 por isso que grandes empresas e ag\u00eancias governamentais precisam come\u00e7ar a planejar o futuro qu\u00e2ntico hoje.<\/p>\n<p>O principal obst\u00e1culo a esse planejamento \u00e9 a aus\u00eancia de padr\u00f5es claros. A comunidade global de especialistas em criptografia j\u00e1 desenvolveu v\u00e1rios algoritmos promissores que ser\u00e3o resistentes a ataques qu\u00e2nticos; no entanto, esses algoritmos precisam passar em testes e verifica\u00e7\u00f5es em v\u00e1rios est\u00e1gios. Os algoritmos devem ser comprovadamente resistentes n\u00e3o apenas a ataques qu\u00e2nticos, mas tamb\u00e9m a ataques cl\u00e1ssicos. O mais r\u00e1pido e o mais eficiente em termos de recursos devem ser determinados para que possam ser usados \u200b\u200bem dispositivos, como dispositivos IdC, com poder de computa\u00e7\u00e3o limitado, e os par\u00e2metros (comprimento da chave etc.) ter\u00e3o que equilibrar a confiabilidade e o desempenho de maneira otimizada.<\/p>\n<p>Mas isso est\u00e1 longe do fim. Os padr\u00f5es de comunica\u00e7\u00e3o existentes (por exemplo, TLS) ter\u00e3o que integrar os algoritmos, e teremos que estabelecer regras para que as novas cifras coexistam com as antigas. Claramente, este trabalho levar\u00e1 anos. O que os desenvolvedores de aplicativos e plataformas, fabricantes ou carros aut\u00f4nomos e guardi\u00f5es de dados estrat\u00e9gicos devem fazer enquanto isso?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n<p>Uma mesa redonda de especialistas em criptografia da RSAC-2020 v\u00ea a solu\u00e7\u00e3o na \u201cagilidade criptogr\u00e1fica\u201d. Simplificando, se voc\u00ea estiver atualmente desenvolvendo ou dando suporte a um sistema de criptografia ou hash de dados, n\u00e3o defina restri\u00e7\u00f5es muito r\u00edgidas. Certifique-se de que os algoritmos em uso sejam atualiz\u00e1veis \u200b\u200be permita um ajuste generoso aos tamanhos de chave e de buffer \u2013 em resumo, ofere\u00e7a ao sistema muito espa\u00e7o crescente. Isso \u00e9 especialmente importante para solu\u00e7\u00f5es incorporadas ou de IdC, porque essas tecnologias levam muito tempo para serem implementadas e d\u00e9cadas para serem modernizadas. Portanto, se voc\u00ea comprar um novo sistema, pergunte aos desenvolvedores sobre criptografia.<\/p>\n<div id=\"attachment_14511\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14511\" class=\"wp-image-14511 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/03\/11174545\/RSA-postquantum-howto-lifetime2-1024x576.jpg\" alt=\"Vida \u00fatil da criptografia: For\u00e7a do algoritmo ao longo do tempo\" width=\"1024\" height=\"576\"><p id=\"caption-attachment-14511\" class=\"wp-caption-text\">Vida \u00fatil da criptografia: For\u00e7a do algoritmo ao longo do tempo<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Se eles o ignorarem, ser\u00e1 muito doloroso posteriormente arrancar os algoritmos de criptografia obsoletos e implantar novos. Um bom exemplo vem de Brian LaMacchia, da Microsoft. Quando ficou claro que o hash MD5 podia ser quebrado e n\u00e3o era mais adequado para gerar assinaturas digitais, a Microsoft decidiu encerrar o processo. Uma longa auditoria mostrou que os produtos da empresa continham cerca de 50 (!) vers\u00f5es independentes do c\u00f3digo de c\u00e1lculo MD5, e cada uma teria que ser removida separadamente. Como resultado, o processo levou cerca de dois anos para ser conclu\u00eddo.<\/p>\n<p>Outro problema potencial que provavelmente se tornar\u00e1 mais agudo \u00e0 medida que os algoritmos tradicionais forem substitu\u00eddos por outros qu\u00e2nticos-resistentes \u00e9 a falta de mem\u00f3ria para armazenar chaves. Se os desenvolvedores do sistema decidiram em algum momento que um buffer de 4096 bits era espa\u00e7o de armazenamento de chave suficiente para qualquer algoritmo de criptografia, voc\u00ea ter\u00e1 s\u00e9rias dificuldades ao implementar a criptografia p\u00f3s-qu\u00e2ntica \u2013 mesmo se o sistema suportar a adi\u00e7\u00e3o de novos algoritmos.<\/p>\n<p>Para verificar a capacidade criptogr\u00e1fica de seus sistemas, tente implantar solu\u00e7\u00f5es criptogr\u00e1ficas baseadas nos algoritmos que disputam o t\u00edtulo de padr\u00e3o oficial de criptografia p\u00f3s-qu\u00e2ntica. Muitos algoritmos e protocolos emergentes j\u00e1 est\u00e3o dispon\u00edveis no projeto <a href=\"https:\/\/openquantumsafe.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Open Quantum Safe<\/a>. Al\u00e9m do c\u00f3digo fonte dos pr\u00f3prios algoritmos, o site oferece vers\u00f5es prontas de produtos de software populares, como o OpenSSL e uma vers\u00e3o p\u00f3s-qu\u00e2ntica do OpenVPN, fabricada pela Microsoft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Computadores qu\u00e2nticos est\u00e3o prontos para alterar nossas abordagens \u00e0 criptografia de dados. Quando isso vai acontecer n\u00e3o est\u00e1 claro, mas sabemos que as empresas precisam come\u00e7ar a se preparar agora.<\/p>\n","protected":false},"author":32,"featured_media":14510,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,2153,108,1888,2152,1889],"class_list":{"0":"post-14509","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-computadores-quanticos","11":"tag-criptografia","12":"tag-rsa-conference","13":"tag-rsa2020","14":"tag-rsac"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa-postquantum-howto\/14509\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-postquantum-howto\/19462\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-postquantum-howto\/16081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-postquantum-howto\/21111\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-postquantum-howto\/19370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-postquantum-howto\/17865\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-postquantum-howto\/22024\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-postquantum-howto\/20805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa-postquantum-howto\/27539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-postquantum-howto\/33906\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa-postquantum-howto\/13133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-postquantum-howto\/23221\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-postquantum-howto\/27806\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa-postquantum-howto\/25081\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa-postquantum-howto\/21790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-postquantum-howto\/26994\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-postquantum-howto\/26833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14509"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14509\/revisions"}],"predecessor-version":[{"id":15406,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14509\/revisions\/15406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14510"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}