Impactos da regulamentação governamental na disponibilidade de produtos PQC

Em nosso blog recente, A contagem regressiva começou: comece sua jornada PQC, discutimos tanto o Q-Day, o momento em que os computadores quânticos serão capazes de quebrar qualquer descriptografia, quanto o risco de ataques cibernéticos Harvest Now, Decrypt Later (HNDL). Nós nos concentramos nos recursos de criptografia pós-quântica (PQC) de maior prioridade, ou seja, como iniciar a migração para hardware quântico seguro. Este blog, o terceiro de uma série sobre computação pós-quântica, aborda a importante questão da regulamentação governamental dos EUA e seu impacto na disponibilidade de produtos PQC.

Certificações de criptografia do governo dos EUA e por que são importantes

Antes de nos aprofundarmos nos efeitos da regulamentação governamental sobre os produtos PQC, vale a pena reservar um momento para revisar as várias maneiras pelas quais o governo dos EUA certifica atualmente métodos de criptografia para produtos que lidam com informações governamentais. Existem três tipos de certificações:

  • Padrões Federais de Processamento de Informações (FIPS) — Eles têm processos rigorosos e demorados para garantir que o software, firmware e hardware de criptografia estejam protegidos e que os algoritmos estejam corretos. Isso inclui o Programa de Validação de Algoritmo Criptográfico (CAVP), que valida a precisão dos algoritmos criptográficos, e o Programa de Validação de Módulo Criptográfico (CMVP), que valida os recursos de segurança dos módulos criptográficos.
  • Critérios Comuns (CC) — Este é um padrão reconhecido internacionalmente usado para garantir a segurança de dispositivos usados ​​por governos e em infraestruturas críticas. Seus requisitos sobre quais algoritmos e protocolos podem ser usados ​​são mais rigorosos do que aqueles usados ​​no FIPS.
  • Soluções Comerciais da NSA para Produtos Classificados (CSfC) — Eles são exigidos pelos Sistemas de Segurança Nacional (NSS) do governo dos EUA e possuem os mais rigorosos requisitos criptográficos e de protocolo. As soluções CSfC estão alinhadas com os requisitos do Algoritmo de Segurança Nacional Comercial (CNSA) da NSA.

Por que essas certificações são importantes? Eles são importantes porque um produto deve ter certificações para ser elegível para venda em determinados mercados. Por exemplo, se você vende produtos que fazem parte de infraestrutura crítica, você deve ter certificação CC. Se você vende produtos que protegem dados classificados do NSS, você precisa da certificação CSfC. As certificações são valiosas para todos, pois fornecem prova de que a criptografia usada no produto foi testada para ser segura e precisa. Se sua empresa está projetando novos produtos, você precisa antecipar mudanças nas certificações de criptografia, que ocorrem regularmente.

Desafios regulatórios atuais em relação ao PQC

Os fabricantes de produtos tecnológicos enfrentam desafios regulamentares relacionados com o PQC. As certificações CC e CSFC atuais não permitem algoritmos de criptografia PQC. O CNSA 1.0 da NSA, o atual padrão aprovado para criptografia usado no NSS, não oferece suporte a PQC. Isto significa que os produtos que cumprem as normas de encriptação exigidas pela nova norma CNSA 2.0 (que suporta PQC) ainda não são elegíveis para venda governamental. Este desafio não é inesperado, pois mesmo as entidades regulamentadas tiveram que esperar que os padrões do algoritmo PQC do NIST fossem finalizados e aprovados antes de poderem concluir as atualizações dos requisitos de certificação. Esta é uma situação interessante.

Tanto os fornecedores quanto os clientes estão ansiosos para obter e implementar soluções quânticas seguras. No entanto, eles não podem ser usados ​​em algumas aplicações do governo dos EUA até que os requisitos de certificação sejam atualizados para permitir os recursos do CNSA 2.0. Infelizmente, estas atividades de desenvolvimento paralelo apresentam um elemento de risco para as equipes de desenvolvimento de produtos. Para garantir que as equipas de produto desenvolvam produtos que cumpram os novos requisitos, as entidades reguladas devem fornecer informações frequentes e transparentes sobre as suas intenções em relação aos novos requisitos.

Esperamos que os requisitos de certificação sejam atualizados para permitir o CNSA 2.0 até o final do ano de 2025. Os fornecedores podem minimizar os problemas de tempo de certificação implementando os recursos do CNSA 1.0 e do CNSA 2.0. Isso permitiria que os produtos fossem certificados para uso com os requisitos existentes do CNSA 1.0 antes dos requisitos atualizados do CNSA 2.0.

Infelizmente, esta abordagem pode não funcionar para recursos PQC implementados em hardware. Um exemplo é a inicialização segura. Um produto que suporte os algoritmos de verificação de imagem CNSA 1.0 e CNSA 2.0 não seria seguro quântico. Um invasor simplesmente teria que criar e assinar uma imagem usando uma chave CNSA 1.0 comprometida. Os fornecedores com novos produtos entrando no mercado antes das atualizações dos requisitos de certificação precisarão decidir o que é melhor para eles: entrar no mercado com um lançamento seguro compatível com CNSA 1.0 para atender aos requisitos atuais ou entrar com um lançamento seguro compatível com CNSA 2.0 e potencialmente renunciar às vendas para selecionar clientes até que os requisitos de certificação sejam atualizados.

Como a Cisco ajuda você com certificações

A Cisco trabalhou com o NIST e outros líderes do setor para desenvolver métodos para automatizar os programas de validação necessários para certificar novos padrões de criptografia. Por exemplo, a Cisco usa os Sistemas Automatizados de Teste de Validação Criptográfica (ACVTS) do NIST, que agora estão operacionais. O ACVTS permite que a Cisco e outros fornecedores testem rapidamente algoritmos criptográficos e publiquem os resultados no Computer Security Resource Center do NIST.

A Cisco trabalhou com CAVP e CMVP para definir os requisitos de autoteste do algoritmo PQC e publicar um rascunho atualizado do FIPS 140-3 10.3.A Implementation Guide (IG).

A Cisco também está ajudando a automatizar os testes de validação usando o Cryptographic Module Validation Program (CMVP). Este é um programa de credenciamento de segurança para módulos criptográficos. Quando as automações estiverem prontas, isso deverá levar a uma redução significativa no tempo necessário para obter as certificações FIPS, que atualmente leva aproximadamente dois anos.

Além disso, a Cisco está colaborando com a CC em diversas frentes, começando com o CC User Forum. A Cisco participa do trabalho do Network Device Collaborative Protection Profile (NDcPP) do CC, contribuindo para o perfil de proteção do CC para dispositivos em rede. A versão mais recente do NDcPP foi lançada em dezembro de 2023.

O NDcPP é atualmente um dos perfis de proteção mais populares e amplamente utilizados entre fornecedores e fabricantes de dispositivos de rede para obter certificação de seus produtos. Como parte da National Information Assurance Partnership (NIAP), a Cisco participa de atividades de supervisão de um programa nacional que avalia produtos de TI comerciais prontos para uso (COTS) quanto à conformidade com os Critérios Comuns.

O compromisso da Cisco com o processo de certificação CSfC inclui reuniões regulares com a administração do escritório do programa CSfC. Eles abrangem especificações futuras de produtos, esclarecimentos sobre requisitos de pacotes de componentes para produtos em fase de certificação, MOAs e listas de componentes que mostram que os produtos atendem às arquiteturas de referência e informações de configuração contidas em pacotes de recursos publicados.

Rumo a soluções completas e quânticas seguras

A indústria tecnológica, o governo e os organismos de normalização como o NIST estão a trabalhar diligentemente para garantir soluções PQC seguras e interoperáveis. Por exemplo, estão em curso testes de interoperabilidade, que constituem o próximo nível de verificação da implementação do PQC. O Centro Nacional de Excelência em Segurança Cibernética (NCCoE) e parceiros do setor estão promovendo ativamente testes de interoperabilidade de fornecedores para garantir o sucesso do cliente na transição para o PQC. Isso completará a transição para a criptografia quântica segura? Não exatamente. Embora possamos enfrentar os riscos mais prementes hoje, ter produtos completamente seguros em termos quânticos levará mais tempo.

O trabalho ocorre em caminhos paralelos, com cada componente da solução seguindo seu próprio caminho em direção a modos de criptografia quânticos seguros. Os sistemas operacionais (SO), tanto proprietários quanto de código aberto, têm um processo contínuo, assim como o software aplicativo. As integrações de terceiros também devem atender aos requisitos de certificação. Todos os componentes devem ser quânticos seguros antes que toda a solução possa ser considerada quântica segura.

O que vem a seguir?

Ninguém fica parado. O governo está a tomar medidas para acelerar a criação de novos requisitos de certificação para CC e CSfC. Fornecedores como a Cisco estão trabalhando com grupos industriais, órgãos de padronização e agências governamentais para entender quais padrões podem ser usados, mesmo que os requisitos de certificação não estejam prontos. O sucesso virá de diálogos produtivos entre as principais partes interessadas. Existe o risco de os fornecedores terem de repetir as etapas de desenvolvimento do produto se confiarem numa norma que muda antes da certificação. A Cisco aceita esse risco e está trabalhando para cumprir os prazos críticos atuais com produtos projetados para permitir o PQC no futuro.

Recursos adicionais

Blogs relacionados


Adoraríamos saber o que você pensa. Faça uma pergunta, comente abaixo e fique conectado com o Cisco Secure nas redes sociais!

Canais sociais de segurança da Cisco

Instagram
Facebook
Twitter
LinkedIn

Compartilhar:



FONTE

Por Staff

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *