Destaque: Segurança quântica de dados em trânsito com algoritmos TLS híbridos-PQC

Com a versão mais recente do nosso sistema operacional [frXOS-2.9.0...] priorizamos os dois algoritmos criptográficos pós-quânticos (PQC) híbridos (X25519MLKEM768 e SECP256R1MLKEM768) para a troca de chaves TLS para tornar seus dados em trânsito quânticos seguros por padrão. Utilizando a tecnologia fragmentiX Secret Sharing, independente da criptografia de transporte, seus dados em repouso estão sempre protegidos contra ataques, mesmo aqueles executados por futuros computadores quânticos.

Recentemente, Os algoritmos de criptografia pós-quântica (PQC) foram padronizados pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), e sua integração ao HTTPS/TLS foi iniciada, com o objetivo de tornar os dados em trânsito seguros para o quantum. Esse desenvolvimento está de acordo com as recomendações da Comissão Europeia, conforme descrito em sua implementação coordenada mapa rodoviário para fazer a transição para a criptografia pós-quântica.

Seguindo na mesma direção, o BSI emitiu um declaração conjunta assinado por parceiros de 21 países europeus, incluindo a Chancelaria Federal da Áustria e a ANSSI francesa, entre outros.

Como usá-lo com o fragmentiX

Há algum tempo, oferecemos suporte a algoritmos híbridos-PQC de última geração, que combinam a curva elíptica clássica e a criptografia pós-quântica para oferecer segurança de longo prazo. Com a atualização do frXOS-2.9.0, estamos dando prioridade a eles em todas as conexões (front-end e back-end). Isso significa que, usando um Appliance fragmentiX, você está pronto para manter seus dados permanentemente seguros em termos quânticos durante todo o seu ciclo de vida.

Front-end (voltado para o usuário ou para seus serviços locais)

Os servidores S3 e WebDAV em execução no Appliance fragmentiX suportam e preferem os algoritmos de curva elíptica híbrida/PQC X25519MLKEM768 e SECP256R1MLKEM768. Isso significa que você precisa de um cliente que também ofereça suporte a um desses algoritmos (por exemplo, aplicativos que dependam do OpenSSL-3.5 ou posterior).

Ao se conectar ao Appliance fragmentiX usando o protocolo WebDAV e um navegador da Web atualizado, a troca de chaves será automaticamente processada com X25519MLKEM768 e, portanto, sua conexão é quantum safe.

Outros clientes WebDAV e S3 estão atrasados na adoção dos algoritmos híbridos-PQC ou a implementação do OpenSSL 3.5 é muito lenta para suportar os novos protocolos.

Back-end (conexões com os LOCATIONs de armazenamento)

O Appliance fragmentiX precisa abrir conexões com os serviços de nuvem remota que você configurou como LOCATIONs de armazenamento dos fragmentos de seus dados. Para essas conexões, o algoritmo de troca de chaves X25519MLKEM768 é agora preferido, enquanto o SECP256R1MLKEM768 é suportado como opção alternativa. Se essa preferência é correspondida pelo servidor remoto, depende do provedor e de sua infraestrutura.

Infelizmente, não encontramos um único provedor de S3 que atualmente ofereça suporte total a algoritmos híbridos de PQC (o Amazon AWS oferece suporte a eles somente para determinados serviços relevantes de segurança, mas não para seu armazenamento S3). https://aws.amazon.com/blogs/security/ml-kem-post-quantum-tls-now-supported-in-aws-kms-acm-and-secrets-manager/).

Você pode usar o navegador da Web para verificar qual algoritmo é usado para a troca de chaves TLS, conforme descrito posteriormente no histórico técnico.

Isso, no entanto, não afeta a segurança de seus dados em repouso, fornecida pelo fragmentiX Secret Sharing.

Histórico técnico

Como há muitos recursos disponíveis on-line, resumimos aqui os aspectos técnicos mais importantes e indicamos ao leitor interessado os links abaixo para obter mais detalhes.

Por que o PQC é importante (AGORA)?

O estado atual da prática de proteção de nossa infraestrutura e comunicação digital baseia-se na criptografia assimétrica clássica. Ela se baseia na dificuldade (presumida) de um conjunto de problemas matemáticos, incluindo a decomposição de um número natural em seus fatores principais, o problema do logaritmo discreto ou o problema do logaritmo discreto da curva elíptica. Esses problemas resultam de problemas matemáticos funções unidirecionais que são fáceis de avaliar, mas até hoje não se conhece nenhum algoritmo eficiente para invertê-los em um computador clássico, considerando um determinado "tamanho" do problema.

Portanto, é considerado impossível quebrar a criptografia de chave pública com computadores clássicos. Entretanto, desde a década de 1990, temos quântico algoritmos que diminuem exponencialmente a complexidade desses problemas. Portanto, quando computadores quânticos suficientemente potentes entrarem em ação, isso mudará drasticamente. Os especialistas em computação quântica esperam que o disponibilidade de computadores quânticos para chegar já na próxima década!

É importante planejar com antecedência agora, porque

  • primeiroNo entanto, é preciso muito tempo para implementar o PQC em todos os serviços de uso diário,
  • segundo, colher agora, descriptografar depois (HNDL) que armazenam os dados criptografados de forma clássica e as sessões de protocolo AGORA e esperam até que os computadores quânticos estejam disponíveis para quebrar a criptografia e descobrir os segredos já são uma ameaça relevante para informações confidenciais que precisam de proteção por muitos anos.

O que é PQC?

Para combater essa ameaça aparentemente inevitável, devem ser usados métodos criptográficos que sejam difíceis de serem quebrados até mesmo em computadores quânticos. Somente assim, nossos dados e segredos poderão permanecer intactos a longo prazo. A criptografia pós-quântica lida com algoritmos criptográficos que são executados em hardware clássico e que supostamente atendem ao requisito mencionado acima.

Observe que os esquemas criptográficos que utilizam efeitos e hardware não clássicos (quânticos) e que devem ser difíceis ou até mesmo inquebráveis com computadores quânticos pertencem à criptografia quântica. Essa abordagem completamente diferente será discutida em um artigo futuro.

Algoritmos PQC

Os candidatos a algoritmos de PQC dependem de problemas baseados em

  • a dificuldade de decodificar com eficiência códigos gerais de correção de erros ("criptografia baseada em código")
  • a dificuldade de certos problemas em redes matemáticas ("criptografia baseada em redes")
  • propriedades de segurança das funções de hash criptográficas ("criptografia baseada em hash").

Para obter mais detalhes, consulte Artigo da Wikipédia.

Quais são os algoritmos (híbridos)?

Como os algoritmos de PQC são relativamente novos, uma abordagem útil é combiná-los com um algoritmo clássico comprovado em um chamado algoritmo híbrido-PQC. Isso aumenta a confiança no algoritmo combinado e oferece uma camada adicional de segurança caso um dos algoritmos PQC ou sua implementação se mostre vulnerável.

Especificamente, a combinação de algoritmos de curva elíptica com o NIST ML-KEM padronizado O algoritmo PQC baseado em rede é usado na maioria das implementações até o momento.

Como verificar se sua conexão é "quantum safe"

O uso de um navegador da Web atualizado permite que você verifique facilmente se um servidor é compatível com o algoritmo híbrido-PQC (exemplo para Firefox e Chrome):

Exemplo do Chrome
  • Abra o navegador
  • Pressione F12 para abrir o console de depuração
  • Selecione Privacidade e segurança e depois Visão geral no Chrome
  • Abra o site/servidor em questão
  • Procure por Conexão e X25519MLKEM768
Como verificar se um servidor é compatível com o algoritmo híbrido-PQC com o navegador Google Chrome
Exemplo do Firefox
  • Abra o navegador
  • Pressione F12 para abrir o console de depuração
  • Selecione rede
  • Abra o site/servidor em questão
  • Selecione uma das entradas
  • Talvez você precise recarregar o site se não houver entradas na lista
  • Na seção à direita, selecione Segurança
  • Procure por Grupo de troca de chaves: "mlkem768x25519"
Como verificar se um servidor suporta o algoritmo híbrido-PQC com o navegador Firefox

Se quiser verificar o handshake do TLS para outros aplicativos, você pode usar ferramentas como Wireshark para monitoramento do tráfego de rede.

Você pode fazer isso para sua conexão com o Aparelho fragmentiX também. Mesmo que um navegador da Web não envie uma solicitação S3, o handshake TLS com nosso servidor S3 ainda ocorre e mostra o algoritmo híbrido-PQC!

Próximas etapas para ter segurança quântica

  • Confira nosso Comparação de provedores S3 que é atualizado regularmente para ver quem será o primeiro a oferecer suporte aos novos algoritmos.
  • Entre em contato se o seu provedor de S3 preferido já suporta algoritmos de PQC!
  • Entre em contato com nossa equipe sobre como tornar todos os seus dados quânticos seguros!

Recursos/leitura adicional

Você também pode gostar...

0 comentários

pt_BRPT