Qual o Impacto da Computação Quântica na Cibersegurança?
Como preparação para a era da computação quântica, a Check Point está a tomar medidas concretas para garantir que os clientes permaneçam seguros e que os seus dados permaneçam privados.
A Check Point® Software Technologies Ltd.(NASDAQ: CHKP), fornecedor global líder de soluções de cibersegurança abordou, recentemente, o estado da computação quântica e os seus potenciais benefícios para a sociedade e agora vai abordar o potencial impacto da computação quântica na cibersegurança e a forma como está a inovar para assegurar que os clientes recebem a melhor segurança hoje e no futuro.
As soluções atuais de cibersegurança utilizam a criptografia de chave pública para garantir a segurança das comunicações e a proteção dos dados. Os algoritmos de chave pública são utilizados para garantir a confidencialidade, a autenticação e a integridade dos dados. A segurança das operações criptográficas, como a assinatura, a encriptação e a troca de chaves, depende da segurança dos algoritmos de chave pública - principalmente RSA, Diffie-Hellman e Curva Elíptica - que se baseiam em problemas matemáticos que envolvem algoritmos discretos e factorização de números inteiros. O facto de os computadores clássicos não conseguirem resolver estes problemas e, por conseguinte, não conseguirem quebrar estes algoritmos, reforça a segurança da maioria dos sistemas criptográficos utilizados atualmente.
Os computadores quânticos funcionam com base nos princípios da mecânica quântica, o que lhes permite manipular e processar informação de formas que os computadores clássicos não conseguem. Como resultado, os computadores quânticos têm o potencial de resolver certos tipos de problemas de forma exponencialmente mais rápida do que os computadores clássicos.
Impacto da computação quântica na cibersegurança
A vantagem de desempenho exponencial da computação quântica, combinada com algoritmos dedicados (como o algoritmo de Shor) centrados na resolução de problemas criptográficos específicos, poderia reduzir significativamente o tempo computacional necessário para quebrar qualquer algoritmo de chave pública baseado na factorização de números inteiros e no registo discreto. A quebra de algoritmos de chave pública permite ao computador extrair a chave de encriptação e, por conseguinte, desencriptar todos os dados. Infelizmente, os algoritmos utilizados atualmente por todos os principais protocolos de rede baseiam-se em chaves públicas, pelo que são vulneráveis. Ou, dito de outra forma: a computação quântica poderia efetivamente tornar possível quebrar a encriptação atual.
A encriptação protege os dados privados e sensíveis. Sempre que um consumidor faz uma compra através de uma aplicação ou da Web, a encriptação é utilizada para proteger as suas informações financeiras e pessoais. A encriptação também protege os dados médicos, a propriedade intelectual das empresas e muito mais.
Até à data, esta operação de quebra de algoritmos não pode ser efetuada com os computadores quânticos atuais. Será necessário um computador quântico criptograficamente relevante (CRQC) para pôr em risco a segurança das transmissões de dados da Internet através dos protocolos de rede TLS, SSH, FTP e VPN.
Uma questão de Timing
O computador quântico mais potente que existe atualmente é da IBM. Tem 433 qubits. Os investigadores preveem que um CRQC necessitará de aproximadamente 8K qubits para decifrar dados encriptados. A expectativa da indústria é que o CRQC comercial esteja disponível por volta de 2030.
No entanto, há outro risco que deve ser tido em consideração. O ataque "colhe hoje, desencripta depois" pressupõe que alguns elementos podem registar hoje comunicações de dados encriptados, armazená-los e desencriptá-los mais tarde com CRQC para extrair dados sensíveis. A famosa figura seguinte, criada pela primeira vez pelo Dr. Michele Mosca e conhecida como Teorema de Mosca, ilustra as linhas de tempo associadas ao risco deste ataque:
Dado que o CRQC estará provavelmente disponível em menos de 10 anos e que, na maioria dos casos, o tempo de vida útil dos dados é de 7 a 10 anos, a indústria deve migrar para soluções quânticas seguras o mais rapidamente possível.
Como é que podemos proteger dados sensíveis?
A resolução deste problema de segurança exige um esforço consolidado entre as organizações governamentais, de investigação e de cibersegurança de todo o mundo.
Para se proteger contra esta ameaça, o Instituto Nacional de Normas e Tecnologia (NIST, na sigla em inglês) criou um Fórum de Normalização da Criptografia Pós-Quantum para reunir os peritos em criptografia de diferentes países, organizações privadas, governamentais e académicas. O fórum tem como objetivo definir e normalizar novos algoritmos que sejam "quantum safe" (resistentes a ataques de computadores quânticos). Os novos algoritmos deverão substituir gradualmente os algoritmos não seguros do ponto de vista quântico atualmente utilizados pela indústria.
Nos últimos tempos, registaram-se progressos significativos nos trabalhos conduzidos pelo NIST. Com a conclusão da terceira ronda de validações de algoritmos quânticos seguros, o Fórum chegou à conclusão de que está pronto para anunciar os primeiros quatro algoritmos que são quantum-safe.
Soluções quantum-safe
O que é a solução quantum-safe? É а solução que não pode ser quebrada usando CRQC. Tais soluções podem ser construídas de pelo menos duas maneiras:
· Abordagem de atualização de software: os algoritmos de chave pública vulneráveis são completamente substituídos por algoritmos quantum-safe. Esta abordagem abrange todos os domínios em que os algoritmos vulneráveis são utilizados - identificação e autenticação, confidencialidade e integridade dos dados. O principal risco associado a esta abordagem está relacionado com a fiabilidade dos novos algoritmos do ponto de vista da segurança.
· Abordagem de distribuição de chaves quânticas (QKD): a chave de encriptação produzida por um dos algoritmos de chave pública existentes e potencialmente vulneráveis é melhorada com material de chave adicional ou totalmente substituída por uma chave externa. O material de chave adicional ou a chave externa é gerado de forma independente e entregue através de um canal quântico dedicado. A transmissão de dados funciona com base nos princípios da mecânica quântica. Esta solução QKD é relativamente nova e ainda tem certas limitações físicas. Esta abordagem dirige-se apenas a questões de confidencialidade nos cenários de redes de dados (por exemplo, VPN).
De notar que a Agência de Segurança Nacional (NSA, na sigla em inglês) dos EUA, o Centro de Cibersegurança Nacional (NCSC, na sigla em inglês) do Reino Unido e o Federal Office of Information Security (BSI) na Alemanha declararam claramente a sua recomendação de seguir a abordagem de atualização do software como a abordagem mais segura e fiável.
Desenvolvimentos Recentes
No último ano e meio, as agências governamentais começaram a publicar diretrizes e recomendações no sentido de promover a encriptação pós-quântica.
· Janeiro de 2022: a Casa Branca publicou o "Memorandum on Improving the Cybersecurity of National Security, Department of Defense, and Intelligence Community Systems", que instruía a NSA a publicar diretrizes atualizadas relacionadas com a transição para a computação quântica segura, incluindo prazos.
· Março de 2022: Na sequência das diretrizes da Casa Branca, a NSA publicou uma especificação CNSA 1.0 (CNSS-15) atualizada, indicando os algoritmos recomendados a utilizar durante o período de transição.
· Julho de 2022: o comité Post Quantum Cryptography Standardization do NIST anunciou quatro candidatos à criptografia pós-quântica para a cibersegurança na era do computador quântico.
· Setembro de 2022: a NSA divulgou os futuros requisitos de algoritmos Quantum-Resistant para os sistemas de segurança nacional, os primeiros requisitos explícitos que declaram algoritmos quânticos seguros para todas as áreas funcionais, bem como os calendários de migração e aplicação.
· Janeiro de 2023: O BSI da Alemanha publicou requisitos de segurança com diretrizes e recomendações sobre algoritmos e tamanhos de chaves a utilizar durante o período de transição.
O que deve acontecer agora?
Todos os fornecedores de software (e hardware afetado) devem começar a fornecer soluções nos domínios da comunicação de dados e das redes para garantir a conformidade com as mais recentes recomendações de segurança durante o período de migração, enquanto os algoritmos que não são quantum-safe ainda estiverem a ser utilizados.
1. Todos os fornecedores de software (e hardware afetado) que oferecem soluções nos domínios da comunicação de dados e das redes devem começar a identificar todos os serviços e soluções que utilizam algoritmos que não sejam seguros do ponto de vista quântico e planear o processo de migração para algoritmos seguros do ponto de vista quântico.
2. As normas para os novos algoritmos que substituem os algoritmos clássicos de chave pública devem ser publicadas pelas organizações internacionais de normalização competentes.
3. Todos os protocolos e entidades digitais (como os certificados) devem permitir um modo de funcionamento híbrido. Isto significa que, quando os algoritmos antigos coexistirem com os novos, devem ser atualizados para permitir uma migração suave para as soluções quantum-safe.
4. Todas as bibliotecas de código aberto normalmente utilizadas, como a openSSL e a openVPN, devem ser atualizadas pela comunidade, acrescentando suporte para os novos algoritmos.
5. Todas as empresas que dependem de soluções de proteção e intercâmbio de dados devem identificar todos os produtos afetados e garantir que os fornecedores de software que oferecem estas soluções estão alinhados com o roteiro de migração da indústria traçado pela CNSA 2.0 e outros regulamentos.
Plano de transição da Check Point para uma computação quantum-safe
Como preparação para a era da computação quântica, a Check Point está a tomar medidas concretas para garantir que os clientes permaneçam seguros e que os seus dados permaneçam privados:
· Como passo imediato, a Check Point publicou um artigo da base de dados de conhecimento (sk178705) que descreve os passos que o cliente pode dar para implementar as recomendações da NSA para a utilização de chaves mais fortes para a encriptação site-to-site.
· A pedido, os Check Point Security Gateways estarão prontos para a implementação de distribuição de chaves quânticas, permitindo que um sistema externo forneça chaves de encriptação simétricas. A investigação sugere que esta distribuição será capaz de detetar a presença de um espião, o que não é possível na criptografia padrão.
· Além disso, a Check Point vai suportar o Kyber, um algoritmo seguro de computação pós-quântica (PQC) até Julho de 2024, permitindo aos clientes implementar uma encriptação IPsec site-to-site compatível com versões anteriores e segura em termos quânticos.
"Vivemos numa época empolgante de inovação técnica. Enquanto a privacidade dos dados e a proteção cibernética se tornam cada vez mais importantes, os investigadores estão cada vez mais perto de concretizar a computação quântica, que promete grandes benefícios para a sociedade e também riscos significativos para a cibersegurança. Agora é o momento para as organizações avaliarem o seu risco de cibersegurança quântica e construírem ciber-resiliência", afirma Aviv Abramovich, Head of Product Management, Quantum Network Security da Check Point Software Technologies.
Post A Comment:
0 comments: