En el punto de mira: Datos cuánticos seguros en tránsito con algoritmos TLS híbridos-PQC

Con la última versión de nuestro sistema operativo [frXOS-2.9.0...] damos prioridad a los dos algoritmos híbridos de criptografía poscuántica (PQC) (X25519MLKEM768 y SECP256R1MLKEM768) para el intercambio de claves TLS, con el fin de que sus datos en tránsito sean seguros desde el punto de vista cuántico por defecto. Utilizando la tecnología fragmentiX Secret Sharing, independiente del cifrado de transporte, sus datos en reposo están siempre protegidos contra ataques, incluso los ejecutados por futuros ordenadores cuánticos.

Hace poco, se han normalizado los algoritmos de criptografía poscuántica (PQC) por el Instituto Nacional de Normas y Tecnología de EE.UU. (NIST), y ha comenzado su integración en HTTPS/TLS, con el objetivo de que los datos en tránsito sean seguros desde el punto de vista cuántico. Esta evolución está en consonancia con las recomendaciones de la Comisión Europea, recogidas en su aplicación coordinada hoja de ruta para la transición a la criptografía post-cuántica.

Empujando en la misma dirección, BSI emitió un declaración conjunta firmado por socios de 21 países europeos, entre ellos la Cancillería Federal de Austria y la ANSSI francesa.

Cómo utilizarlo con fragmentiX

Durante algún tiempo hemos apoyado los algoritmos híbridos-PQC de última generación, que combinan la clásica curva elíptica y la criptografía post-cuántica para proporcionar seguridad a largo plazo. Con nuestra actualización frXOS-2.9.0, les estamos dando prioridad para todas las conexiones (tanto front-end como back-end). Esto significa que utilizando un fragmentiX Appliance estará preparado para mantener sus datos permanentemente seguros desde el punto de vista cuántico durante todo su ciclo de vida.

Front-end (de cara al usuario o a sus servicios locales)

Los servidores S3 y WebDAV que se ejecutan en el dispositivo fragmentiX admiten y prefieren los algoritmos de curva elíptica híbrida/PQC X25519MLKEM768 y SECP256R1MLKEM768. Esto significa que necesitas un cliente que también admita uno de estos algoritmos (por ejemplo, aplicaciones que dependan de OpenSSL-3.5 o posterior).

Cuando se conecte al dispositivo fragmentiX utilizando el protocolo WebDAV y un navegador web actualizado, el intercambio de claves se realizará automáticamente con X25519MLKEM768 y, por lo tanto, su conexión será segura.

Otros clientes WebDAV y S3 no han adoptado los algoritmos PQC híbridos o el despliegue de OpenSSL 3.5 es demasiado lento para soportar los nuevos protocolos.

Back-end (conexiones con los LOCATION de almacenamiento)

El fragmentiX Appliance necesita abrir conexiones a los servicios remotos en la nube que configuró como almacenamiento LOCATION de los fragmentos de sus datos. Para estas conexiones ahora se prefiere el algoritmo de intercambio de claves X25519MLKEM768, mientras que SECP256R1MLKEM768 se admite como opción alternativa. Que el servidor remoto se ajuste a esta preferencia depende del proveedor y de su infraestructura.

Lamentablemente, no hemos encontrado ningún proveedor de S3 que admita algoritmos PQC híbridos (Amazon AWS sólo los admite para determinados servicios de seguridad, pero no para su almacenamiento S3). https://aws.amazon.com/blogs/security/ml-kem-post-quantum-tls-now-supported-in-aws-kms-acm-and-secrets-manager/).

Puede utilizar su navegador web para comprobar qué algoritmo se utiliza para el intercambio de claves TLS, como se describe más adelante en la información técnica.

Esto, sin embargo, no afecta a la seguridad de sus datos en reposo, proporcionada por fragmentiX Secret Sharing.

Antecedentes técnicos

Como hay muchos recursos disponibles en Internet, resumimos aquí los aspectos técnicos más importantes y remitimos al lector interesado a los enlaces que figuran a continuación para más detalles.

¿Por qué es importante el PQC (AHORA)?

El estado actual de la práctica en materia de seguridad de nuestras infraestructuras y comunicaciones digitales se basa en la criptografía asimétrica clásica. Se basa en la dificultad (supuesta) de un conjunto de problemas matemáticos, como la descomposición de un número natural en sus factores primos, el problema del logaritmo discreto o el problema del logaritmo discreto de curva elíptica. Estos problemas son el resultado de funciones unidireccionales que son fáciles de evaluar, pero hasta la fecha no se conoce ningún algoritmo eficaz para invertirlos en un ordenador clásico, dado un cierto "tamaño" del problema.

Por lo tanto, se considera imposible romper la criptografía de clave pública con ordenadores clásicos. Sin embargo, desde la década de 1990 cuántico algoritmos que disminuyen exponencialmente la complejidad de dichos problemas. Por tanto, una vez que entren en juego ordenadores cuánticos suficientemente potentes, esto cambiará drásticamente. Los expertos en computación cuántica esperan que disponibilidad de ordenadores cuánticos ¡llegar tan pronto como dentro de la próxima década!

Es importante planificar ahora, porque

  • primeroLa implantación de PQC en todos los servicios de uso cotidiano lleva mucho tiempo,
  • segundo, cosecha ahora, desencripta después (HNDL) que almacenan AHORA los datos y las sesiones de protocolo clásicamente cifrados y esperan a que los ordenadores cuánticos estén disponibles para romper el cifrado y conocer los secretos son ya una amenaza relevante para la información sensible que necesita protección durante muchos años.

¿Qué es PQC?

Para combatir esta amenaza aparentemente inevitable, hay que utilizar métodos criptográficos que sean incluso difíciles de romper en los ordenadores cuánticos. Sólo así nuestros datos y secretos podrán permanecer intactos a largo plazo. La criptografía poscuántica se ocupa de algoritmos criptográficos que funcionan en hardware clásico y que se supone que cumplen el requisito antes mencionado.

Nótese que los esquemas criptográficos que utilizan efectos y hardware no clásicos (cuánticos) y que deberían ser difíciles o incluso indescifrables con ordenadores cuánticos pertenecen a la criptografía cuántica. Este enfoque completamente diferente se tratará en un próximo artículo.

Algoritmos PQC

Los candidatos a algoritmos PQC se basan en problemas basados en

  • la dificultad de descodificar eficazmente los códigos generales de corrección de errores ("criptografía basada en códigos")
  • la dificultad de ciertos problemas en celosías matemáticas ("criptografía basada en celosías")
  • propiedades de seguridad de las funciones hash criptográficas ("criptografía basada en hash").

Para más información Artículo de Wikipedia.

¿Qué son los algoritmos (híbridos)?

Dado que los algoritmos PQC son relativamente nuevos, resulta útil combinarlos con un algoritmo clásico de eficacia probada en un algoritmo denominado algoritmo-PQC híbrido. Esto aumenta la confianza en el algoritmo combinado y proporciona una capa adicional de seguridad en caso de que uno de los algoritmos PQC o su implementación resulten vulnerables.

En concreto, la combinación de algoritmos de curva elíptica con el NIST ML-KEM normalizado El algoritmo PQC basado en celosía se utiliza en la mayoría de las implementaciones realizadas hasta ahora.

Cómo comprobar si su conexión es "quantum safe" (segura desde el punto de vista cuántico)

Si utiliza un navegador actualizado, podrá comprobar fácilmente si un servidor es compatible con el algoritmo PQC híbrido (por ejemplo, Firefox y Chrome):

Ejemplo de cromo
  • Abrir el navegador
  • Pulsa F12 para abrir la consola de depuración
  • Seleccione Privacidad y seguridad y luego Visión general en Chrome
  • Abra el sitio web/servidor en cuestión
  • Busque Conexión y X25519MLKEM768
Cómo comprobar si un servidor admite el algoritmo PQC híbrido con el navegador Google Chrome
Ejemplo de Firefox
  • Abrir el navegador
  • Pulsa F12 para abrir la consola de depuración
  • Seleccione red
  • Abra el sitio web/servidor en cuestión
  • Seleccione una de las entradas
  • Tal vez tenga que recargar el sitio web si no hay entradas en la lista
  • En la sección de la derecha, seleccione Seguridad
  • Busque Grupo de intercambio de claves: "mlkem768x25519"
Cómo comprobar si un servidor admite el algoritmo PQC híbrido con el navegador Firefox

Si desea comprobar el protocolo TLS para otras aplicaciones, puede utilizar herramientas como Wireshark para la supervisión del tráfico de red.

Puede hacer esto para su conexión con el Aparato fragmentiX también. Aunque un navegador web no envíe una solicitud S3, el protocolo TLS con nuestro servidor S3 sigue teniendo lugar y muestra el algoritmo PQC híbrido.

Próximos pasos para la seguridad cuántica

  • Consulte nuestro Comparación de proveedores S3 que se actualiza periódicamente para ver quién será el primero en admitir los nuevos algoritmos.
  • Si su proveedor S3 preferido ya es compatible con los algoritmos PQC, póngase en contacto con él.
  • Contacte con nuestro equipo para que todos sus datos estén seguros.

Recursos/lectura complementaria

También te puede gustar...

0 comentarios

es_ESES