Quando se trata de proteção de sistemas contra computadores quânticos, não existe uma solução única

Os computadores quânticos resolverão rapidamente problemas matemáticos complexos. Isso inclui a capacidade de interromper a criptografia RSA e ECC em segundos. Em resposta, o NIST tem liderado um esforço para definir novos algoritmos criptográficos que resistirão a ataques de computadores quânticos.

O NIST iniciou esse processo em 2015. Começando com quase 70 algoritmos candidatos, o NIST reduziu o campo a um conjunto de finalistas em 3 rodadas de seleção. Agora temos um conjunto bem definido de algoritmos que são substitutos potenciais dos algoritmos usados ​​atualmente. Implementações de cada finalista estão disponíveis. O NIST deve anunciar o conjunto inicial de algoritmos a serem padronizados em apenas alguns meses.

Com as implementações dos algoritmos finalistas disponíveis e os padrões em breve, as empresas começarão a sério a migrar das soluções de criptografia clássicas para os novos algoritmos de criptografia pós-quântica (PQC). Conforme as empresas iniciam esse processo, algumas das perguntas que elas devem responder são: onde as implementações de hardware são necessárias e onde as implementações de software são suficientes?

Migração para algoritmos de criptografia pós-quântica

A migração para algoritmos PQC é uma tarefa importante. Os certificados digitais usando criptografia RSA ou ECC são usados ​​para fornecer identidades e permitir comunicação segura para tudo, desde sites, processos DevOps, cartões de crédito e serviços em nuvem até veículos conectados, dispositivos IoT, passaportes eletrônicos, assinatura de documentos e e-mail seguro. O uso de criptografia ECC e RSA é generalizado; todos os sistemas que usam criptografia RSA e ECC precisarão ser atualizados para usar os novos algoritmos PQC.

Muitas grandes empresas já estão planejando essa migração. Alguns criaram um “Crypto Center of Excellence” ou um grupo com nome semelhante para liderar esse esforço. Devido ao número de sistemas que exigem atualizações e às interdependências desses sistemas, este será um grande projeto de vários anos para a maioria das empresas.

Para a maioria das empresas, a primeira etapa é catalogar seus sistemas usando criptografia. Em seguida, as empresas devem determinar o risco associado a cada sistema. Eles podem então começar a desenvolver um roteiro para a migração para o PQC.

Como parte desse processo, as empresas precisam identificar os detalhes das implementações de criptografia, incluindo:

  • Quais sistemas estão usando algoritmos de criptografia clássicos (RSA ou ECC)?
  • Quais algoritmos de criptografia são usados?
  • Quais processos em cada sistema estão usando criptografia?
  • Quais são as dependências entre os sistemas que usam criptografia?
  • Onde em cada sistema as primitivas criptográficas são implementadas? (Em hardware ou software)?
  • Para implementações de software, quais bibliotecas de software são usadas?

Assim que essas informações estiverem disponíveis, um roteiro para atualizar os componentes criptográficos pode ser desenvolvido. A criptografia RSA e ECC é freqüentemente usada para comunicação segura, portanto, as empresas devem levar em consideração as dependências entre sistemas e dispositivos. Se um dispositivo for atualizado, mas os sistemas com os quais ele se comunica não, os dispositivos não conseguirão se comunicar ou voltarão a usar a criptografia clássica até que todos os dispositivos sejam atualizados.

Considerações da cadeia de suprimentos e implementações de criptografia quântica pós

Com um inventário completo de sistemas que usam criptografia em mãos – incluindo detalhes sobre algoritmos, bibliotecas de criptografia e aceleradores de hardware usados ​​- eles podem começar a planejar a migração para o PQC. O planejamento deve levar em consideração a origem dos sistemas e quais sistemas são controlados internamente ou externamente. Muitos sistemas corporativos incluem componentes de hardware e software desenvolvidos por fornecedores terceirizados. O processo de atualização exigirá coordenação em toda a cadeia de abastecimento.

As implementações de criptografia podem ser construídas em muitas camadas diferentes da pilha de tecnologia. As plataformas de hardware geralmente incluem aceleração de criptografia e armazenamento de chave seguro baseado em hardware. O sistema operacional pode utilizar as primitivas de criptografia de hardware, mas também pode incluir uma biblioteca de criptografia. Além disso, os aplicativos podem incluir suas próprias bibliotecas de criptografia.

Em sistemas com vários aplicativos, várias implementações de criptografia podem estar presentes e cada uma precisa ser atualizada. Além disso, esses sistemas dependem de certificados digitais emitidos por um sistema PKI ou autoridade de certificação que também deve ser atualizado. A migração para algoritmos PQC requer que todos esses sistemas sejam atualizados de forma coordenada.

Além das considerações sobre a cadeia de suprimentos, as organizações precisam abordar a interoperabilidade com parceiros, clientes e provedores de serviços terceirizados. Esses sistemas também exigirão atualização e essas atualizações devem ser coordenadas para garantir a compatibilidade contínua.

Deve estar claro agora que a migração de sistemas existentes para algoritmos PQC requer coordenação significativa entre grupos de desenvolvimento de software interno, fornecedores, parceiros e clientes. Para cada sistema, interno e externo, é importante determinar onde os algoritmos de criptografia devem ser implementados. Devem ser usadas bibliotecas de criptografia baseadas em software? Ou há necessidade de primitivas criptográficas baseadas em hardware?

Não será nenhuma surpresa, não existe uma resposta única para esta pergunta.

Para muitos sistemas, a migração inicial para PQC exigirá o uso de bibliotecas de software com algoritmos PQC implementados no software. Este é o caminho de atualização mais rápido. Ele permitirá atualizações independentes para aplicativos de software, sem dependência de novo hardware ou sistemas operacionais. Dado o conjunto complexo de dependências, esta é uma etapa necessária.

Começar com o PQC baseado em software reduz as dependências em longos ciclos de vida de design de hardware e cronogramas de atualização de hardware. Novos designs de hardware geralmente levam de 12 a 24 meses. Mesmo que as empresas estejam começando agora, as plataformas não suportarão algoritmos PQC em hardware por pelo menos um ano ou dois. Assim que novos designs de hardware estiverem disponíveis, as empresas precisarão planejar o lançamento de um novo hardware. Geralmente, as empresas não podem se dar ao luxo de substituir todos os sistemas de hardware de uma vez.

Assim que o suporte de hardware para PQC estiver disponível, as empresas podem começar a migrar para o PQC baseado em hardware, mas levará anos para substituir todas as plataformas por novos sistemas que forneçam PQC em hardware. As soluções PQC baseadas em software fornecem um caminho de migração crítico.

O outro lado desse argumento, no entanto, é que o suporte baseado em hardware para implementações de criptografia fornece um nível maior de segurança do que os sistemas baseados em software. As melhores práticas de segurança atuais dependem do uso de um coprocessador criptográfico, como um chip TPM, Secure Element ou HSM, para realizar operações críticas de segurança. Isso permite o isolamento de chaves criptográficas em hardware que não pode ser acessado pelo código do aplicativo; protegendo-os, mesmo se o dispositivo for comprometido por um ataque cibernético. Esses processadores criptográficos também fornecem contra-medidas para ataques de canal lateral.

O uso de segurança baseada em hardware para implementações de PQC é particularmente importante quando você considera o cenário de ameaças para PQC. O PQC é necessário para proteger os sistemas de ataques que usam computadores quânticos para quebrar a criptografia. A tecnologia de computação quântica está avançando rapidamente, mas ainda está nos estágios iniciais de desenvolvimento.

Em um futuro previsível, a computação quântica permanecerá domínio de grandes corporações e Estados-nação. Isso mudará com o tempo, mas os primeiros a adotar o PQC são empresas e sistemas que incluem atores do Estado-nação em seu modelo de ameaça.

Os atores do estado-nação têm bolsões extremamente profundos e recursos sofisticados para realizar ataques cibernéticos. Eles geralmente têm acesso a vulnerabilidades de dia zero, o que lhes permite derrotar as soluções de segurança baseadas em software e penetrar nos perímetros de segurança. Como resultado, eles podem frequentemente instalar malware em dispositivos de computação de adversários alvo. Com malware em um computador de destino, os estados-nações podem monitorar qualquer operação realizada no software, incluindo operações criptográficas.

Dessa forma, eles podem descobrir chaves criptográficas mesmo em sistemas que usam PQC. Embora eles não tenham derrotado os algoritmos PQC, eles seriam capazes de derrotar a solução de segurança geral. Isso é semelhante a um ladrão sendo contratado por um banco como um funcionário de confiança e, em seguida, roubando os códigos do cofre. O ladrão pode não ter “invadido o cofre”, mas ainda é capaz de obter acesso ao seu conteúdo.

Conclusão

Os sistemas de criptografia baseados em RSA e ECC começaram com implementações baseadas em software. Com o tempo, os coprocessadores de segurança de hardware, elementos de segurança e chips TPM tornaram-se cada vez mais econômicos e amplamente disponíveis, permitindo a migração para criptografia baseada em hardware. Os sistemas críticos de segurança foram os primeiros a adotar essas soluções de segurança baseadas em hardware.

Os algoritmos PQC seguirão um caminho semelhante. As empresas estão começando a investir em criptografia baseada em hardware para proteger sistemas críticos. Com o tempo, as soluções baseadas em hardware se tornarão econômicas e serão amplamente adotadas para PQC. Para aplicativos de segurança crítica, as empresas podem começar a implementar o PQC baseado em hardware agora.

Fonte: https://www.helpnetsecurity.com/