La computación cuántica pone en peligro los sistemas y protocolos de cifrado de información que se utilizan actualmente.

NotMid 09/04/2024

Ciencia y Tecnología

El mes pasado, Apple reveló su avanzado sistema de cifrado para iMessage, diseñado para asegurar la transmisión de datos entre dispositivos. Este protocolo criptográfico, calificado como poscuántico, representa un hito en la evolución de la seguridad para la mensajería instantánea. Las apps de mensajería son muy usadas tanto en la vida cotidiana como en el trabajo, con más de 3.000 millones de usuarios activos mensuales, según datos de Statista de enero de este año. Un fallo en su seguridad podría tener efectos muy graves. Recordemos que, en los últimos tres años, varias de estas apps han sufrido ataques cibernéticos. Por ejemplo, en octubre de 2023, hackers accedieron a la información de más de 400.000 usuarios de Line, una app de mensajería japonesa. En noviembre de 202, se descubrió una base de datos con 487 millones de números de teléfono de usuarios de WhatsApp en venta en un foro.

Los ciberataques se definen como accesos no autorizados a sistemas informáticos con el objetivo de robar, exponer, cambiar o destruir datos. Para protegernos ante estos ataques, ciframos los mensajes y los hacemos incomprensibles a receptores no autorizados. La encriptación consiste en transformar el contenido usando algoritmos y una clave muy compleja que servirá para descifrarlos posteriormente por su receptor. El contenido cifrado se puede transmitir o almacenar de forma segura e, incluso si un atacante lo intercepta, no podrá descifrarlo y entender su contenido sin la clave de descifrado.

¿Qué es un protocolo criptográfico poscuántico? Uno que sea resistente frente a posibles ataques de la computación cuántica. Esto es crucial pues se ha demostrado teóricamente que los actuales esquemas de cifrado RSA y ECC, que protegen nuestras transacciones y firmas digitales, podrían ser vulnerados por el algoritmo cuántico de Shor, que se definió en los años 90. Se ha calculado que este algoritmo podría descifrar un cifrado RSA de 2048 bits -considerado seguro con la tecnología actual- en tan solo ocho horas, mientras que ahora se estima que tardaría billones de años. Para hacer frente a este problema, se han propuesto unos protocolos poscuánticos ultrar-resistentes basados en enfoques Hash (almohadilla) y Lattice (rejilla).

Los de tipo almohadilla son una función matemática que toma una entrada y la transforma en una cadena de caracteres de longitud fija, que es lo que se conoce como el hash. Se usan, por ejemplo, para verificar contraseñas que no necesitan ser desencriptadas. Su objetivo es que sea fácil calcular el hash a partir de los datos de entrada, pero en cambio sea inviable reconstruir los datos de entrada originales a partir del hash. Su funcionamiento recuerda en cierto modo al de una trituradora de papel en la que el papel en sí fuese el mensaje para encriptar. Es fácil triturar el folio, pero, partiendo de sus tiras, es prácticamente imposible reconstruir el documento original.

Los protocolos de tipo rejilla son una red infinita de puntos distribuidos de manera estructurada en un espacio multidimensional. Se usan, por ejemplo, para sistemas de cifrado de clave pública y firmas digitales. El objetivo es tener una rejilla en multidimensión, como si fuese un cubo, y codificar el mensaje en su interior escondiendo la clave, haciéndolo muy difícil de descifrar.

Funcionan como si tuviéramos un enorme aparcamiento de múltiples pisos lleno de coches aparcados en filas y columnas, como una gran rejilla. Queremos esconder un mensaje, así que se divide y se escribe cada parte en un papel distinto y se coloca cada uno en un vehículo diferente. En uno de los coches se coloca una lista que dice dónde están los demás papeles y en qué orden leerlos. Para complicarlo más, se llenan todos los demás coches con papeles en blanco. Así, buscar y encontrar un mensaje en este inmenso parking se vuelve realmente difícil.

A pesar de que la tecnología para un ordenador cuántico completamente operativo aún se encuentra en desarrollo y podría tardar varios años en materializarse, los expertos advierten que los riesgos asociados están mucho más próximos. Michele Mosca, subdirector del Instituto de Computación Cuántica de la Universidad de Waterloo, señala una tendencia alarmante: la criptografía actual irá perdiendo su efectividad y para el final de la década el 50% será vulnerable. En este sentido, el Gobierno de EEUU recomienda usar cifrado poscuántico ya en 2025. Este hito, denominado Q-Day, marcará el momento en que la encriptación convencional se vuelva insuficiente frente a la capacidad de los ordenadores cuánticos. Es por eso por lo que los hackers pueden estar ya recopilando datos cifrados para descifrarlos más adelante, cuando tengan las herramientas adecuadas para hacerlo. Esta estrategia es conocida como “cosechar ahora, descifrar después” e ilustra la urgencia de adoptar medidas de protección robustas, no solo para salvaguardar la información actual sino también para asegurar la seguridad de los datos a largo plazo frente a los avances tecnológicos futuros.

Tradicionalmente, la seguridad en las apps de mensajería se ha basado en el cifrado de extremo a extremo, que asegura la privacidad de los datos durante su transmisión: se cifran en el dispositivo del emisor y sólo se descifran en el del receptor. Sin embargo, en septiembre de 2023, Signal, conocida por su alto nivel de seguridad y desarrollada por la Signal Foundation (cofundada por un ex miembro de WhatsApp), avanzó hacia la protección poscuántica al actualizar su protocolo para incluir claves iniciales resistentes a la computación cuántica. Apple ha ido incluso más allá, introduciendo una seguridad más dinámica al permitir la actualización continua de las claves poscuánticas, lo que garantiza su rápida restauración en caso de compromiso.

El avance del anuncio del iMessage de Apple destaca la necesidad de fortalecer la ciberseguridad ante la llegada de la era poscuántica. Empresas, gobiernos y entidades académicas deben revisar y mejorar sus protocolos de seguridad. Es crucial ser proactivos en identificar los sistemas y datos críticos que requieren protección duradera, estableciendo un plan de migración prioritario. La función del CISO (Chief Information Security Officer, encargado de seguridad de una empresa) es fundamental, ya que debe guiar y asesorar sobre las prácticas de seguridad, abarcando desde la infraestructura tecnológica hasta la formación del personal. Es esencial contar con una arquitectura de ciberseguridad flexible, capaz de actualizar frecuentemente las claves de cifrado y adaptarse automáticamente a los cambios en la encriptación en todos los sistemas involucrados. A nivel global, es importante preguntarse si Europa se está preparando adecuadamente para este cambio, considerando que Estados Unidos y China lideran en la promoción de nuevos estándares de encriptación poscuántica, apoyados por iniciativas gubernamentales y agencias especializadas. En definitiva, ¿estamos adecuadamente preparados para la era poscuántica?

Compartir en Redes Sociales.
Deja un comentario Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Exit mobile version