Quizás no te imaginas opinando sobre tecnología cuántica o su impacto en ciberseguridad. Pero no solo es posible, sino que todos los días millones de personas lo hacen, con o sin fundamento. La tecnología cuántica y la ciberseguridad son un reto actual que está por resolver. Si quieres saber lo mínimo imprescindible para estar al día, esto es lo que debes leer. Y la primera noticia es que, aunque suene extraño, la ‘criptografía cuántica’ no existe.
La tecnología cuántica tiene varios usos, y en el campo de ciberseguridad destaca lo relacionado con la criptografía por el impacto que puede suponer. Pero ‘la criptografía cuántica’ no existe, sino que se mezcla en varios conceptos alrededor de la criptografía y la tecnología cuántica. A saber:
-
Existe la computación cuántica (QC) que ejercen los ordenadores cuánticos. Avanza a buen ritmo. Los ordenadores (al alcance solo de unos pocos) mejoran en potencia, pero no tanto en fiabilidad. De hecho, el problema es que cada vez son más potentes, pero a su vez necesitan mejores algoritmos ’Cuánticos de Corrección de Errores’ (Quantum Error Correction, QEC) para emular un ordenador cuántico libre de ruido. Y para conseguirlo se debe o bien aumentar todavía más la potencia o mejorar esos algoritmos.
-
Existe la (QKD), distribución cuántica de claves (Quantum Key Distribution), que permite intercambiar de forma segura las claves criptográficas para cifrar mensajes. Muchos investigadores en diferentes países se esfuerzan por intercambiar claves entre distancias cada vez más largas, pero la realidad es que todavía no se consideran suficientemente enromes y útiles. Telefónica, en España, tiene una red BB84, un anillo para experimentar con esto.
-
La computación cuántica además sirve para calcular claves totalmente aleatorias (QRNG), que también son de mucha utilidad en la criptografía actual. Esta tecnología está muy madura y comercialmente existen diferentes productos capaces de proporcionar este servicio tanto en hardware como en la nube.
Además de esto, como decía, existe una relación entre la computación cuántica y la criptografía. De hecho, es una relación en forma de amenaza a la criptografía asimétrica actual, la que todos usamos a diario para cifrar los datos que circulan por Internet y de la que depende absolutamente Internet: desde las criptomonedas hasta la comunicación móvil. Todo. En los 90 se ideó el algoritmo de Shor, que permite romper el cifrado asimétrico tal y como lo conocemos. Hubiese sido catastrófico si no fuera porque digamos que, para ejecutarlo, dependía de los ordenadores cuánticos. La amenaza ha estado ahí latente hasta recientemente, cuando estamos más cerca de que varias empresas disfruten de ordenadores cuánticos con la potencia y fiabilidad necesaria para ejecutar ese algoritmo rápidamente. Por simplificar, teníamos el software y ahora el hardware está cada vez más cerca.
¿Qué estamos haciendo, contrarreloj, para protegernos de esto?
Cuando lleguen los ordenadores cuánticos, la criptografía que nos librará de que se rompa la criptografía actual es la llamada “postcuántica”. Igual que conocíamos el algoritmo de Shor desde hace décadas, también conocemos decenas de algoritmos de cifrado que cumplen la misma función que los que usamos ahora, pero son resistentes a la computación cuántica y al algoritmo de Shor. La PQC (post quantum cryptography) es criptografía resistente a la computación cuántica. La Quantum-Safe Cryptography (QSC) aglutina aquellos algoritmos criptográficos capaces de resistir a la amenaza cuántica. ¿Por qué no los usamos ya? El problema es, por un lado, se debe elegir bien. Velocidad, seguridad, complejidad… estandarizar e implementar esos algoritmos es un proceso largo. Por otro, aunque los usáramos: ¿qué pasa con la información actual y pasada cifrada con algoritmos “no postcuánticos”?
Estamos esperando que el NIST los declare como estándar, libres de fallos y eficientes (en ello están) y luego deben implementarse en los diferentes lenguajes populares de programación e incluirse en sus librerías, también sin fallos. Si ahora mismo una organización maneja información cifrada, cuya confidencialidad necesita garantizarse durante más de 10 años, es buena idea ir analizando qué criptografía maneja e iniciar la transición para que, llegado el momento, se puedan adaptar a estos algoritmos. Desde la definición del estándar hasta que llegue a todos los sistemas, se esperan entre 5 y 10 años.
En resumen, tenemos aquí una cuestión de tiempo. Sabemos que faltan pocos años para que se desarrollen los ordenadores cuánticos (tanto con más potencia como con mejores algoritmos de corrección de errores). Sabemos que faltan pocos años para estandarizar e implementar los algoritmos resistentes a la computación cuántica que ya existe. Por tanto, desde el punto de vista de la ciberseguridad, cualquier información cifrada hoy sin algoritmos “quantum safe” está ya en un potencial riesgo. Pero todo supeditado a estrechos márgenes de tiempo.
Así que la propuesta de la industria en general, y de Telefónica en particular, es ser “cripto ágiles”. Esto significa que es necesario identificar desde ya qué activos deben estar protegidos durante cuánto tiempo y con qué algoritmos están siendo tratados. Una vez conocida toda la situación, se debe calcular el riesgo y poner en marcha un plan para transformar toda esa “criptografía tradicional” a los nuevos estándares “quantum safe” y poder seguir operando de la misma forma, pero garantizando la seguridad a largo plazo. Cuanto antes mejor.