Iniciando sua jornada pós-quântica

Se você trabalha com segurança de redes, provavelmente já ouviu falar sobre a ameaça dos computadores quânticos e a necessidade de criptografia pós-quântica (PQC). O que você pode não estar muito familiarizado é com o imediatismo do risco. O «Dia Q» está chegando: o momento em que a computação quântica criptoanaliticamente relevante (CRQC) será capaz de quebrar todos os criptossistemas de chave pública em operação atualmente. Atores maliciosos estão coletando dados criptografados que planejam descriptografar assim que o Dia Q chegar. Conhecido como o ataque «Harvest Now, Decrypt Later» (HNDL), discutimos o desafio de mitigar essa ameaça muito séria em nosso novo artigo, Criptografia em um mundo pós-quântico.

Como o governo e os reguladores dos EUA estão respondendo à ameaça

O governo dos EUA tomou medidas em antecipação ao Dia Q, incluindo uma Ordem Executiva (EO) da administração Biden de 2022 e um Memorando de Segurança Nacional (NSM) orientando o Instituto Nacional de Padrões (NIST) a «publicar novos padrões criptográficos resistentes a quantum» que podem proteger contra esses ataques futuros. O NIST rastreou e publicou recentemente três algoritmos de criptografia quântica como parte de seus padrões Federais de Processamento de Informações (FIPS) resistentes a quantum.

Paralelamente, a Agência de Segurança Nacional (NSA) publicou a segunda versão do Algoritmo Comercial de Segurança Nacional (CNSA 2.0), que exige que empresas e agências governamentais que trabalham com sistemas de segurança nacional (NSS) implementem criptografia quântica aceita até 2030. Para dispositivos de rede, a NSA prefere a disponibilidade até 2026. Como resultado, hoje é um bom momento para começar a proteger os seus dados com criptografia resistente a quantum.

Proteja-se hoje e amanhã

Os profissionais de segurança estão confiantes de que os algoritmos NIST PQC e CNSA 2.0 fornecerão criptografia quântica segura. Os fornecedores estão trabalhando ativamente para incorporar o PQC aos produtos. No entanto, ainda levará algum tempo até que soluções baseadas em padrões totalmente testadas estejam disponíveis. Enquanto isso, a ameaça da HNDL se aproxima.

Usando tecnologias existentes de criptografia e gerenciamento de chaves, as empresas podem obter criptografia quântica segura hoje, sem esperar por implementações usando algoritmos NIST ou CNSA 2.0. Por exemplo, tecnologias de criptografia legadas podem ser usadas para obter chaves usadas para criptografar/descriptografar dados sem depender de criptografia assimétrica, que é vulnerável à computação quântica. Hoje existem três métodos para atingir esse objetivo:

  • Chaves criadas manualmente, por exemplo, configurando dispositivos de rede com uma chave quântica usando a tecnologia existente.
  • Sistemas de distribuição de chaves quânticas (QKD), por exemplo, usando um sistema externo de gerenciamento de chaves para criar chaves quânticas seguras.
  • Serviços integrados de gerenciamento de chaves (KMS), por exemplo, fornecimento de chaves quânticas seguras sob demanda.

Conclusão

O Dia Q está chegando. A HNDL representa um risco presente, mesmo que o seu impacto seja futuro. NIST e NSA criaram padrões para criptografia quântica segura. Estas são boas tecnologias, mas os tempos de implementação são demasiado longos para que possam proporcionar protecção no presente. Alternativamente, os métodos de criptografia legados podem ser usados de maneira híbrida, combinados com novos padrões para permitir a criptografia quântica segura. A Cisco pode ajudar com essa abordagem, bem como com soluções relacionadas para redes e hardware quântico seguro.

Recursos adicionais

Blogs relacionados


Adoraríamos saber o que você pensa. Faça uma pergunta, comente abaixo e fique conectado com a Cisco Security nas redes sociais!

Canais sociais de segurança da Cisco

Instagram
Facebook
Twitter
LinkedIn

Compartilhar:



FONTE

Por Staff

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *