Este é o segundo da nossa série de blogs sobre a ameaça quântica e a preparação para o “Dia Q”, o momento em que a computação quântica criptoanaliticamente relevante (CRQC) será capaz de quebrar todos os sistemas criptográficos de chave pública em operação hoje. O primeiro blog forneceu uma visão geral da criptografia em um mundo pós-quântico, enquanto este explora o que vem a seguir.
O que será necessário para tornar operacionais os novos padrões PQC do NIST
O governo dos EUA encarregou o Instituto Nacional de Padrões (NIST) de desenvolver novos padrões criptográficos resistentes à computação quântica, preocupado com os riscos do Dia Q e “coletar agora, descriptografar depois” (HNDL). O NIST lançou agora os padrões finais para os algoritmos PQC iniciais. Este é um consenso impressionante e raro entre as partes interessadas da indústria, e a comunidade científica acredita que os algoritmos dos padrões representam um meio eficaz de mitigar o risco quântico. No entanto, os padrões por si só não são suficientes para concretizar o objetivo da computação quântica segura em termos práticos. As normas são fundamentais para o desenvolvimento de soluções PQC, mas não são um facto consumado. Colocá-los operacionais exigirá mais trabalho.
Incorporação de algoritmos PQC em protocolos de transporte
Para acomodar os novos algoritmos, será necessário criar novos protocolos de transporte ou modificar os existentes. Essas mudanças podem variar desde simplesmente permitir a seleção de novos algoritmos PQC até o desenvolvimento de padrões inteiramente novos para abordar fatores como tamanhos de chave maiores e limitações de protocolo. A Força-Tarefa de Engenharia da Internet (IETF) tem trabalhado nessas questões e espera-se que em breve publique padrões importantes para TLS, SSH, IKEv2 e outros.
Desenvolvimento de produtos de software resistentes à computação quântica
Bibliotecas de software criptográfico que suportam algoritmos NIST PQC e esses padrões de protocolo são criadas e validadas. Existem muitas partes móveis, então o processo promete ser desafiador. Grupos industriais como o projeto Open Quantum Safe (OQS) da Linux Foundation têm o potencial de facilitar a transição, facilitando o acordo sobre a implementação de padrões. A OQS faz parte da Post-Quantum Cryptography Alliance da Linux Foundation, da qual a Cisco é membro fundador. O projeto se concentra no desenvolvimento de liboqs, uma biblioteca C de código aberto para algoritmos criptográficos resistentes à computação quântica, bem como na integração de protótipos em protocolos e aplicações. Isso inclui uma bifurcação da biblioteca OpenSSL.
A IETF também está reunindo partes interessadas do setor para desenvolver uma nova versão quântica segura da infraestrutura de chave pública (PKI) X.509 da Internet. Isso incorporará identificadores de algoritmo para o padrão de assinatura digital baseado em módulo Lattice (ML-DSA) que trará a infraestrutura de chave pública à qualidade de produção.
Os produtos precisarão ser atualizados para incluir essas novas bibliotecas criptográficas e recursos de PKI. Esperamos que os produtos forneçam inicialmente protocolos de transporte PQC, para resolver a vulnerabilidade Harvest-Now, Decrypt-Later (HNDL). Os padrões PKI PQC e o suporte da indústria provavelmente demorarão um pouco mais para ficarem disponíveis. Uma vez que estes não estão diretamente envolvidos nos ataques de HNDL, este atraso não representa atualmente um risco significativo.
Criando hardware resistente à computação quântica
A criptografia é essencial para a operação segura de computadores e hardware de rede. A criptografia permite que o hardware estabeleça confiança com outro hardware, bem como consigo mesmo, como o sistema operacional (SO), confiando que o hardware não foi comprometido. Tornar o hardware quântico seguro significará, portanto, atualizar uma variedade de componentes e funções de hardware que dependem de criptografia.
Por exemplo, a Unified Extensible Firmware Interface (UEFI) precisa ser adaptada para poder lidar com algoritmos e chaves PQC. Da mesma forma, os fabricantes de chips precisarão revisar os chips Trusted Platform Module (TPM) para suportar os padrões PQC. Isso afeta servidores, hardware de rede e armazenamento. Com a disponibilidade de UEFI e TPM com segurança quântica, os fabricantes de hardware precisarão redesenhar os produtos que dependem deles para segurança. Este é um processo de duas etapas: primeiro os chips, depois os produtos, o que influenciará o momento do fornecimento de novo hardware seguro quântico.
Disponibilidade de hardware PQC
A Cisco oferece hardware quântico desde 2013. Muitos produtos, incluindo o roteador Cisco 8100, o switch de rede Cisco Catalyst 9500 e o Cisco Firewall 4515, fornecem inicialização segura quântica usando assinaturas baseadas em hash (HBS) LDWM, um precursor do LMS aprovado pelo NIST. . O Cisco Secure Boot verifica imagens assinadas para garantir que o código em execução no hardware Cisco não foi modificado por um invasor. Novas edições quânticas seguras do Secure Boot e Cisco Trust Anchor Technologies serão lançadas em breve, implementando os novos padrões NIST PQC. O white paper da Cisco, «Post Quantum Trust Anchors», investiga como a Cisco estabelece a computação quântica segura usando assinaturas HBS e PQ.
Espera-se que o hardware Cisco PQC baseado nos novos padrões NIST esteja disponível no final de 2025 ou 2026. A disponibilidade de produtos Cisco que usam componentes padrão da indústria, como CPUs ou TPMs, dependerá de sua disponibilidade. Isto provavelmente atrasará sua disponibilidade até o final de 2026 ou 2027.
Próximas etapas
O que você deve fazer para garantir que está pronto para as próximas etapas de sua jornada de PQC? Visite o Cisco Trust Center para saber mais sobre o que a Cisco está fazendo, os recursos atuais da empresa e seus planos para novos produtos e tecnologias PQC. O próximo blog desta série discutirá o impacto das regulamentações governamentais na disponibilidade de produtos PQC.
Compartilhar: