Os computadores quânticos serão potentes e representarão uma enorme ameaça à criptografia de dados como os conhecemos. Aqui em SSL.com, estamos atualizados sobre desenvolvimentos significativos em segurança na Internet. Antes que o hacking quântico se torne popular, aconselhamos as organizações a mudarem para a criptografia “pós-quântica” segura quântica.
Compreendendo a criptografia pós-quântica
A criptografia pós-quântica refere-se à criptografia de próxima geração projetada para resistir à quebra por computadores regulares e quânticos. Esses algoritmos avançados manterão os dados seguros em um mundo com capacidades quânticas.
Os pesquisadores estão explorando várias abordagens para construir criptografia pós-quântica à prova de hackers:
-
Criptografia de rede usa formas de rede como base para código seguro. As principais propostas são Crystals-Kyber para troca crucial e Cristais-Dilítio para assinaturas digitais.
-
Criptografia baseada em código codifica mensagens em códigos de correção de erros que são difíceis de serem quebrados por computadores quânticos.
-
Criptografia baseada em hash obtém sua segurança de funções hash, em vez de problemas matemáticos que os computadores quânticos podem resolver rapidamente. ESFINHAS é um esquema de assinatura baseado em hash.
-
Criptografia de chave simétrica depende de algoritmos como AES e SHA-2, que devem resistir ao hacking quântico, mas não usam mecânica quântica.
Versões híbridas que combinam essas abordagens também estão sendo desenvolvidas. À medida que novas propostas são criadas, a comunidade criptográfica as analisa minuciosamente antes da padronização, de modo que apenas os projetos mais seguros e práticos avançam.
Verificando os riscos da sua organização
A primeira etapa é auditar a criptografia usada em seus sistemas, redes, armazenamento de dados, software, dispositivos e comunicações. Catalogue os algoritmos, protocolos, pontos fortes e implementações de criptografia específicos.
Em seguida, analise o impacto nos negócios e na segurança se o hacking quântico quebrar essas criptografias. Avalie fatores como:
-
Sensibilidade de dados ou conexões criptografadas
-
Obrigações legais ou riscos de conformidade
-
Confiança na criptografia para integridade
-
Consequências da disponibilidade interrompida
Isto cria um roteiro prioritário para a atualização para a criptografia pós-quântica com base nas áreas de maior risco. Por exemplo, a transmissão de dados financeiros pode necessitar de actualização antes de o website ser TLS Criptografia.
Compreendendo a paisagem pós-quântica
Com os riscos organizacionais mapeados, a próxima etapa é pesquisar algoritmos pós-quânticos específicos e adequados às suas necessidades. As principais propostas vêm principalmente de pesquisas acadêmicas e são minuciosamente revisadas por pares antes da padronização.
Os critérios de avaliação incluem resistência a hackers clássicos e quânticos, desempenho, tamanhos de chave e transmissão, eficiência computacional, necessidades de memória, facilidade de implementação e compatibilidade.
Rastreie ativamente os prazos de padronização para algoritmos pós-quânticos de grupos como o Instituto Nacional de Padrões e Tecnologia (NIST). Embora pretendam 5 a 7 anos, este processo pode demorar mais tempo.
Além disso, coordene com parceiros, fornecedores, clientes e organizações do setor para identificar dependências externas e garantir uma transição tranquila em todo o setor.
Testando nova criptografia pós-quântica
Depois que os algoritmos candidatos forem selecionados, teste implementações e integrações por meio de pilotos e protótipos. Isso apresenta desafios de engenharia em torno da revisão de código, aquisição de bibliotecas matemáticas, atualização de hardware, modificação de endpoints para novas chaves e certificados e muito mais.
Recomendamos trabalhar com equipes experientes com conhecimento em criptografia pós-quântica para implementar nova criptografia com segurança. Teste exaustivamente as configurações em ambientes de teste que espelham a produção antes do lançamento.
Monitore possíveis vulnerabilidades decorrentes de uma implementação inadequada. Avalie os impactos no desempenho e na experiência do usuário.
Migrando para chaves e certificados pós-quânticos
A transição da infraestrutura de chave pública para a criptografia pós-quântica representa a mudança mais perturbadora. Estratégias como agilidade criptográfica suportar criptografia antiga e nova durante o período de transição.
As autoridades certificadoras devem se preparar para a emissão de certificados compatíveis pós-quânticos à medida que os algoritmos são padronizados. Planejar com bastante antecedência é crucial para alternar suavemente os pares de certificados-chave sem interrupções.
Para segurança da camada de transporte (TLS), os sites eventualmente precisarão substituir certificados e chaves privadas por versões seguras pós-quânticas. Da mesma forma, firmware, software e código assinados exigirão certificados digitais atualizados. O gerenciamento das listas de revogação existentes também se torna complexo.
Como a migração da infraestrutura de chave pública da sua organização apresenta desafios, considere nosso Hosted PKI solução. Nossa plataforma segura e escalável gerencia certificados e chaves, cuidando de todo o ciclo de vida. Ao aproveitar nosso serviço hospedado, você pode evitar PKI encargos de infraestrutura e foco no negócio principal.
Saiba mais sobre Hospedado PKI Solução
Criação de um plano e cronograma de migração abrangente
Com as fases preparatórias concluídas, as organizações podem construir um plano de migração completo coordenando toda a infraestrutura, software, processos, suporte e habilidades necessários. Este plano intrincado se desenvolve ao longo dos anos.
Com base nas interdependências e nos riscos, descreva a sequência para atualizar os componentes de forma lógica. Tenha estratégias para gerenciar ambientes híbridos durante a transição – leve em consideração os ciclos de certificação, os impactos na cadeia de suprimentos e as necessidades de compatibilidade.
Dada a escala da reformulação de quase todos os esquemas e protocolos de criptografia em organizações e setores, os prazos provavelmente abrangem dois ou mais anos. Obtenha patrocínio executivo e um orçamento suficiente.
Embora ainda faltem uma década para ataques quânticos em grande escala, é prudente desenvolver conhecimentos especializados e concluir as transições antecipadamente. Esta jornada é uma maratona, não um sprint – mas começar cedo é fundamental.
Protegendo o futuro da criptografia
A migração para a criptografia pós-quântica é paralela a revoluções passadas, como a adoção de infraestrutura de chave pública décadas atrás. Os riscos que a computação quântica representa para a criptografia atual significam que devemos começar a nos preparar agora.
As organizações podem se preparar para a tecnologia quântica avaliando riscos, compreendendo o cenário pós-quântico, testando implementações, atualizando chaves e certificados e traçando planos abrangentes. Embora existam desafios, com preparação, podemos manter os dados seguros.
Em SSL.com, nossos especialistas estão prontos para ajudar a proteger sua organização para o futuro quântico. Entre em contato conosco para começar a construir seu plano de migração pós-quântica.Vá em frente PKI Migração
Migrando seu PKI é complexo. Nosso Hospedado PKI solução pode lidar com a transição sem problemas. Preencha nosso formulário para saber mais. Nossos especialistas discutirão suas necessidades de criptografia e criarão um plano de migração personalizado. Começar cedo prepara sua organização para o futuro. Contate-nos hoje.