El impacto de la tecnología cuántica en la seguridad de los datos y cómo prepararse para ello
La tecnología cuántica que están desarrollando las principales potencias mundiales, de tener éxito, hará que muchos algoritmos actuales de cifrado se vuelvan obsoletos de la noche a la mañana. Quien tenga acceso a esta tecnología podrá leer casi cualquier dato o mensaje cifrado.
Las organizaciones deben prestar atención a esta tecnología emergente y evaluar los algoritmos de cifrado utilizados, además de planificar su eventual reemplazo. Los ordenadores cuánticos ya existen como sistemas conceptuales. Por el momento, ninguno es lo suficientemente potente como para descifrar el cifrado actual, pero el sector público y privado están invirtiendo miles de millones de dólares para crear sistemas poderosos que revolucionarán la computación.
Nadie sabe cuándo estará disponible un ordenador cuántico potente, pero podemos predecir los efectos en la seguridad y prepararnos para defendernos.
¿Qué es un ordenador cuántico?
Los ordenadores clásicos funcionan utilizando bits de información. Estos bits existen en uno de dos estados, ya sea “1” o “0”. Los ordenadores cuánticos funcionan de manera diferente, pero análoga, operando con “qubits”. Un qubit existe en un estado mixto que es tanto en parte “1” como en parte “0” al mismo tiempo, adoptando un estado final en el momento en que se mide. Esta característica permite que los ordenadores cuánticos realicen ciertos cálculos mucho más rápido que los ordenadores actuales.
Aplicaciones para la seguridad
Los ordenadores cuánticos no pueden resolver problemas para los cuales los sistemas actuales no pueden encontrar soluciones. Sin embargo, algunos cálculos llevan demasiado tiempo para su aplicación práctica en los ordenadores actuales. Con la velocidad del cómputo cuántico, estos cálculos podrían volverse triviales de realizar.
Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivelUn ejemplo es la búsqueda de los factores primos de números grandes. Cualquier número se puede expresar como múltiples de números primos, pero encontrar estos números primos actualmente lleva mucho tiempo. Los algoritmos de cifrado de clave pública se basan en este hecho para garantizar la seguridad de los datos que cifran.
Es el tiempo impracticable involucrado, no la imposibilidad del cálculo, lo que asegura el cifrado de clave pública. Un enfoque llamado "algoritmo de Shor" puede encontrar rápidamente estos factores primos, pero solo se puede ejecutar en un ordenador cuántico de tamaño considerable.
Sabemos que podemos romper el cifrado de clave pública actual aplicando el algoritmo de Shor, pero estamos esperando un ordenador cuántico lo suficientemente potente como para poder implementarlo. Una vez que alguien desarrolle un ordenador cuántico adecuado, su propietario podrá romper cualquier sistema que dependa del cifrado de clave pública actual.
Progreso en la tecnología cuántica
Crear un ordenador cuántico funcional y de tamaño considerable no es un asunto trivial. Se han desarrollado algunos sistemas de computación cuántica a modo de prueba de concepto en el sector privado. Aunque la investigación cuántica se ha identificado como una prioridad estratégica para muchos países, el camino a seguir es menos claro. Sin embargo, China ha incluido la tecnología cuántica en su plan quinquenal actual y se sabe que ha desarrollado sistemas cuánticos funcionales para detectar aeronaves y submarinos furtivos, y ha desplegado comunicación cuántica a través de satélites.
¿Ya estamos en la era postcuántica?
Conocemos las dificultades para crear un sistema cuántico de tamaño considerable. Lo que no sabemos es si alguna de las superpotencias mundiales ha superado estos obstáculos y ha tenido éxito. Podemos esperar que quien logre crear un sistema de este tipo quiera mantenerlo en secreto. Sin embargo, es probable que haya indicios en las acciones de actores avanzados en amenazas que revelarán la operación del sistema.
La persona o entidad que posea el ordenador de descifrado más poderoso del mundo encontrará difícil resistir la tentación de utilizarlo. Esperaríamos ver a un actor de amenazas tratando de recopilar grandes cantidades de datos cifrados en tránsito y datos en reposo, posiblemente haciéndose pasar por ataques criminales.
Cómo proteger tu computadora de los virus: métodos y consejosActualmente, los expertos no observan el volumen de ataques de redirección de red que se esperaría para la recopilación a gran escala de datos, ni vemos la exfiltración a gran escala de datos cifrados almacenados. Esto no significa que tales ataques no ocurran, pero son menos frecuentes o audaces de lo que se esperaría si un actor de amenazas respaldado por un estado estuviera recopilando datos a gran escala.
Preparándose para el mundo postcuántico
Nadie sabe cuándo las técnicas de cifrado actuales se volverán obsoletas. Pero podemos prepararnos actualizando los algoritmos de cifrado a aquellos que se considera que son resistentes a los ataques cuánticos. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) está preparando estándares para el cifrado postcuántico. Mientras tanto, la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) ha publicado directrices que ofrecen orientación antes de que se publiquen los estándares pertinentes.
Los datos cifrados y archivados también corren riesgo. Las organizaciones pueden considerar si los datos antiguos todavía son necesarios. Eliminar los datos obsoletos puede ser la mejor defensa contra el robo de datos.
Advertencias
Hasta que se construya y se ponga a disposición de la investigación un ordenador cuántico de tamaño considerable, no podemos estar seguros acerca de las capacidades de dicho sistema. Es posible que las limitaciones físicas signifiquen que no sea práctico construir un sistema de este tipo. Ciertamente, programar ordenadores cuánticos requerirá nuevas prácticas de ingeniería de software. También es posible que se descubran atajos de programación que permitan romper prácticamente el cifrado con un ordenador cuántico más pequeño de lo esperado actualmente.
Los estándares y consejos postcuánticos de las entidades gubernamentales son bienvenidos para guiar a las organizaciones en la transición hacia un entorno seguro frente a la amenaza cuántica. Sin embargo, es posible que estos consejos no reflejen el estado del arte de los actores maliciosos.
Recomendaciones
En algún momento, muchos algoritmos de cifrado actuales serán instantáneamente vulnerables a los ataques. En previsión de este momento, las organizaciones deben evaluar los algoritmos de cifrado que utilizan y las longitudes de clave asociadas. Cuando sea posible, los sistemas deben migrar al cifrado AES-256, utilizar SHA-384 o SHA-512 para las funciones de hash, y extender las longitudes de clave más allá de los 3072 bits como medida provisional.
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticasCualquier persona que implemente software de cifrado debe considerar la vida útil del algoritmo y brindar a los usuarios la capacidad de cambiar la fuerza y el algoritmo de cifrado según sea necesario.
Asegurando la computación cuántica para el futuro
La computación cuántica es un foco principal de investigación y de inversión. Las limitaciones físicas significan que las arquitecturas actuales de chips son difíciles de avanzar aún más. Los sistemas prácticos de ordenadores cuánticos traerán grandes avances en la potencia de cálculo y permitirán aplicar nuevas técnicas computacionales para resolver problemas que actualmente son impracticables de calcular.
Una aplicación de un nuevo ordenador cuántico será la ruptura del cifrado. Cuando se desarrolle un sistema de este tipo, es probable que su existencia se mantenga en secreto. Sin embargo, es probable que haya indicadores en las acciones de actores avanzados en amenazas que revelarán la operación del sistema.
Revisar y mejorar las implementaciones de cifrado mucho antes del despliegue de un ordenador cuántico funcional es vital para garantizar la confidencialidad continua de la información. Evalúe el cifrado que se utiliza actualmente y planifique cómo actualizarlo si es necesario.
Es posible que no podamos predecir cuándo se implementará un sistema de este tipo en nuestra contra, pero podemos prepararnos de antemano para responder.
Protege tus contraseñas con PAM: Tu aliado para la seguridadEn Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a El impacto de la tecnología cuántica en la seguridad de los datos y cómo prepararse para ello , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados