Entrenamiento en criptoagilidad para ganar el gigante eslalon ante amenazas cuánticas

Avatar de Pierluigi Pilla
Trust Services & Technologies Director

La carrera contra las amenazas cuánticas es un eslalon de alto riesgo. Navegar entre el escepticismo y la urgencia es crucial para la resiliencia en ciberseguridad. Mientras que algunos expertos creen que las computadoras cuánticas de gran escala capaces de romper la criptografía están a décadas de distancia, otros, incluidos agencias de seguridad nacional y criptógrafos, advierten que la transición a algoritmos resistentes a cuánticos debe comenzar ahora [1,2,3]. El temor a una estrategia de «Cosechar Ahora, Desencriptar Después» alimenta esta urgencia, ya que actores maliciosos podrían almacenar datos cifrados hoy, esperando que los avances cuánticos futuros los desbloqueen. 

En este paisaje incierto, la criptoagilidad surge como la clave para mantenerse a la vanguardia. Representa la capacidad de una organización para adoptar rápidamente nuevos estándares criptográficos sin interrumpir las operaciones. Al igual que los esquiadores de élite que dominan el eslalon gigante, los profesionales de seguridad deben entrenar para la adaptabilidad, navegando por los giros y vueltas de las amenazas en evolución. 

Nosotros en Namirial estamos del lado seguro y en este artículo te guiaremos, como líder empresarial, gubernamental o en ciberseguridad, para ayudarte a desarrollar la agilidad necesaria para hacer la transición sin problemas a la criptografía post-cuántica, asegurando que tu organización no se pierda en el podio en la carrera por transacciones digitales seguras.

La amenaza cuántica inminente: sesión de calentamiento

El auge de las computadoras cuánticas promete revolucionar la computación, pero al mismo tiempo plantea preguntas críticas sobre la seguridad de la criptografía moderna. Algoritmos estándar como RSA y ECC sustentan la protección de datos en innumerables aplicaciones, desde transacciones financieras hasta comunicaciones gubernamentales. Sin embargo, estos mismos algoritmos podrían volverse vulnerables una vez que las computadoras cuánticas logren suficiente potencia para realizar rápidamente operaciones que tomarían milenios a las computadoras clásicas. 

El algoritmo de Shor, desarrollado en 1994, demuestra que una computadora cuántica suficientemente poderosa podría factorizar grandes números primos en un tiempo récord, volviendo obsoletos algoritmos como RSA, que dependen de la dificultad de este problema. Mientras que algunos expertos creen que esta amenaza todavía está lejana, citando limitaciones en la tecnología actual de computadoras cuánticas, otros destacan el riesgo de «Cosechar Ahora, Desencriptar Después». Este escenario implica que actores maliciosos intercepten y almacenen comunicaciones cifradas hoy, esperando a que las computadoras cuánticas sean lo suficientemente potentes para desencriptarlas en el futuro. Esta preocupación es un motor importante para las medidas proactivas por parte de gobiernos e instituciones.  

La respuesta de la comunidad tecnológica: preparándose para la avalancha cuántica 

Mientras continúa el debate sobre la cronología, la comunidad científica y tecnológica se está preparando activamente. El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) lidera una iniciativa para estandarizar nuevos algoritmos criptográficos resistentes a cuánticos. Después de años de evaluación, el NIST ha seleccionado algoritmos prometedores como CRYSTALS-Kyber y CRYSTALS-Dilithium, que podrían convertirse en el nuevo estándar de seguridad en los próximos años. 

Las empresas también se están adaptando. Gigantes tecnológicos como Google y Microsoft están experimentando con criptografía post-cuántica, mientras que algunos bancos e instituciones financieras están explorando soluciones híbridas que combinan cifrado clásico con estos nuevos algoritmos. La Unión Europea también está invirtiendo en investigación y desarrollo en seguridad cuántica a través de programas como Quantum Flagship. 

Criptografía Post-Cuántica: el tiempo es todo 

Independientemente de la cronología exacta, la transición a la criptografía resistente a cuánticos no es un proceso de la noche a la mañana. Muchos sistemas criptográficos existentes están profundamente integrados en complejas infraestructuras de TI y reemplazarlos requerirá tiempo y recursos significativos. Por eso, muchas organizaciones están adoptando un enfoque cauteloso: comenzando la transición ahora. Las grandes corporaciones ya pueden implementar soluciones criptográficas híbridas, mientras que los gobiernos pueden comenzar a exigir el uso de algoritmos post-cuánticos para datos sensibles. 

Estrategias Clave para Lograr la Criptoagilidad: Entrenamiento para el Gigante Eslalon 

Exploramos ahora las estrategias clave que empoderan a las organizaciones para mantenerse a la vanguardia de las amenazas criptográficas y abrazar la seguridad con confianza:

1. Independencia de Algoritmos 

– Implementaciones Criptográficas Abstractas: Utiliza bibliotecas criptográficas (por ejemplo, OpenSSL, Bouncy Castle o Microsoft CNG) en lugar de codificar algoritmos específicos.  

– Diseño Basado en Interfaces: Desarrolla aplicaciones que llamen a funciones criptográficas a través de interfaces estandarizadas (por ejemplo, PKCS #11, CryptoAPI o CryptoTokenKit) en lugar de referirse directamente a algoritmos específicos.

2. Criptografía Híbrida (Seguridad de Doble Capa)  

– Combinación de Algoritmos Clásicos y PQC: Implementar tanto cifrado tradicional como post-cuántico (por ejemplo, ECC + Kyber) para mantener la seguridad hasta que la criptografía resistente a cuánticos sea ampliamente probada y adoptada. 

– TLS Híbrido: Algunas organizaciones ya están experimentando con soluciones criptográficas híbridas en TLS (por ejemplo, Google y Cloudflare han probado Kyber en TLS 1.3). 

3. Mejoras en la Gestión de Claves y Certificados

– Tiempos de Vida de Certificados Más Cortos: Reducir los períodos de validez de los certificados (por ejemplo, 90 días en lugar de varios años) permite transiciones más rápidas cuando sea necesario.

– PKI Compatible con PQC: La Infraestructura de Clave Pública (PKI) debe estar diseñada para soportar múltiples algoritmos, asegurando que los certificados, firmas e intercambios de claves puedan actualizarse dinámicamente. 

4. Actualizaciones Criptográficas Automatizadas

– Protocolos de Versionado y Negociación: Implementar protocolos criptográficos versionados permite a clientes y servidores negociar dinámicamente la opción más segura disponible (por ejemplo, extensiones TLS, mecanismos de intercambio de claves SSH). 

– Rotación Automática de Claves: Rotar regularmente las claves criptográficas asegura que los algoritmos obsoletos puedan eliminarse con un riesgo operativo mínimo. 

5. Estandarización y Monitoreo de Cumplimiento 

– Normas NIST y ETSI: Mantenerse al día con los esfuerzos de estandarización de criptografía post-cuántica (PQC) y asegurar el cumplimiento de políticas de seguridad en evolución. 

– Pruebas Continuas: Actualizar regularmente el software para probar nuevos algoritmos PQC e identificar posibles cuellos de botella en el rendimiento.  

6. Ciclo de Vida de Desarrollo de Software Seguro (SSDLC) 

– Auditorías de Código e Inventario Criptográfico: Identificar y documentar dónde se utilizan funciones criptográficas en la pila de software de una organización. 

– Gestión de Dependencias: Asegurarse de que las bibliotecas de terceros y las API soporten la criptoagilidad. 

Próximos pasos para la implementación de la criptoagilidad: preparándose para la carrera

Llevar la criptoagilidad de la teoría a la realidad requiere pasos proactivos y una hoja de ruta bien definida para la transición. Uno de los pasos más críticos es realizar un inventario de tus dependencias criptográficas; en otras palabras, identificar dónde y cómo se utiliza la criptografía en tus sistemas. 

Para lograr esto, no te pierdas estos pasos clave: 

  1. Identifica Todos los Casos de Uso Criptográficos: Mapea dónde se aplica la criptografía dentro de tu infraestructura, incluyendo cifrado de datos, autenticación, firmas digitales y comunicaciones seguras. 
  2. Escanea y Audita el Código en Busca de Implementaciones Criptográficas: Utiliza herramientas automatizadas y revisiones manuales para detectar funciones, algoritmos y bibliotecas criptográficas en tu código base. 
  3. Cataloga los Artefactos Criptográficos Identificados: Documenta todos los hallazgos en un inventario estructurado, incluyendo algoritmos, longitudes de claves, bibliotecas y dependencias. 
  4. Identifica Criptografía Legada y Débil: Evalúa el inventario para señalar algoritmos criptográficos obsoletos o vulnerables, como RSA-1024, SHA-1 o versiones TLS obsoletas. 
  5. Implementa Monitoreo y Reporte Continuos: Establece monitoreo automatizado, verificaciones de cumplimiento y revisiones regulares para garantizar la agilidad criptográfica y la preparación para futuras actualizaciones. 

Al seguir sistemáticamente estos pasos, tu organización puede construir una base sólida para una estrategia de seguridad criptoágil y prepararse para la transición a criptografía resistente a cuánticos. 

Crear un inventario de dependencias criptográficas no solo es el punto de partida para una transición post-cuántica ágil, sino también uno de los pasos más desafiantes. En nuestro próximo artículo, profundizaremos en este proceso crucial y brindaremos orientación práctica para superar sus dificultades inherentes. 

Estén atentos. 

[1] https://spectrum.ieee.org/the-case-against-quantum-computing 

[2] https://www.theverge.com/2024/12/12/24319879/google-willow-cant-break-rsa-cryptography

[3] https://billatnapier.medium.com/shock-news-sha-256-ecdsa-and-rsa-not-approved-in-australia-by-2030-3d1c286cad58 

Avatar de Pierluigi Pilla
Trust Services & Technologies Director