El mundo de la seguridad de la información realmente muestra el desafío histórico de armas contra armaduras en el sector militar. A medida que se desarrolla una nueva forma de defensa aparentemente irrompible, se inventa una nueva arma para perforar incluso la armadura más gruesa.
Tan ideal como sería asegure su estrategia de ciberseguridad podría mostrar, las nuevas estrategias de piratería encontrarán una manera de superarlos, sortearlos o atravesarlos a su debido tiempo.
A medida que las tecnologías cuánticas comienzan a hacerse realidad, este tema de la ciberseguridad se ha convertido en un verdadero juego de gato contra gato. Dado que todavía es demasiado pronto para predecir cómo se desarrollará esta historia de hack (juego de palabras) y slash, rastreémosla hasta sus orígenes para saber qué sucedió hasta ahora y qué está sucediendo ahora.
Capítulo uno: Hackeo cuántico
Al principio, existía la criptografía. Incluso hoy, criptografía de clave pública es la técnica de encriptación más básica pero efectiva para proteger sus datos de actores malintencionados y mantenerlos alejados de miradas indiscretas. Los esquemas como el popular RSA se basan en una suposición relativamente simple: incluso la computadora más poderosa disponible en la actualidad no tiene el poder de cómputo para descifrar estas claves.
Hasta aquí todo bien. Sin embargo, hay un problema, que al menos por ahora, es en gran parte teórico. Hay una manera de descifrar el código.
El llamado algoritmo de Shor es un algoritmo único de factorización de enteros que puede romper el esquema RSA. El problema es que solo funciona en computadoras cuánticas porque pueden existir en múltiples estados y resolver una gran cantidad de problemas al mismo tiempo con la misma potencia de procesamiento. Y aunque esta tecnología aún no existe, es solo cuestión de tiempo antes de que lo haga.
En otras palabras, cuando las computadoras cuánticas comiencen a ver la luz, la piratería cuántica se convertirá en una seria amenaza porque podrá vencer todos los esquemas de encriptación actuales. Y mientras los expertos en ciberseguridad están ocupados moviéndose hacia la criptografía cuántica resistente antes de que ocurra el apocalipsis de la piratería cuántica, hay algunos que afirman que el día de la temida interrupción criptocuántica puede que ya haya sucedido.
Capítulo dos: criptografía poscuántica
Para detener el riesgo de la piratería cuántica, alguien pensó en desarrollar la criptografía cuántica porque, bueno, tiene sentido combatir el fuego con fuego, ¿no? Bueno, aquí viene la criptografía poscuántica, también conocida como encriptación cuántica.
La criptografía poscuántica es un término general que abarca varios enfoques diferentes, todos destinados a hacer que sea mucho más difícil (si no imposible) que las computadoras cuánticas rompan los esquemas de cifrado. Todos estos enfoques son actualmente teóricos, por lo que es difícil decir cuál se convertirá en el nuevo estándar de seguridad cuando la computación cuántica se convierte en la corriente principal.
La primera idea es bastante simple: crear claves de cifrado más largas para que ni siquiera las computadoras cuánticas puedan descifrarlas. Sin embargo, las desventajas de este enfoque son bastante claras. Para mantenerse por delante de las computadoras cuánticas, la longitud de la clave deberá aumentar sustancialmente, lo que hará que el cifrado sea más lento y significativamente más costoso.
También se pueden usar claves simétricas más largas porque las computadoras cuánticas no tienen una ventaja real sobre las tradicionales en sistemas de descifrado como SNOW 3G o AES. Un enfoque algo intermedio podría ser usar cifrado simétrico para mensajes y cifrado asimétrico solo para claves.
Dado que los sistemas de administración de claves simétricas como Kerberos y el marco de autenticación de red móvil 3GPP ya están disponibles, ampliarlos puede ser mucho más factible que desarrollar algo nuevo desde cero.
La criptografía basada en celosía es otra solución potencial y actualmente el principal candidato para la seguridad poscuántica porque es la más práctica de implementar. Durante años, los esquemas como el cifrado NTRU o los algoritmos LWE en anillo se han probado repetidamente y han demostrado ser lo suficientemente sólidos.
La distribución de claves cuánticas (QKD) es actualmente el método más prometedor para crear claves de cifrado totalmente seguras mediante el envío de partículas subatómicas a través de una línea de fibra óptica. China está particularmente a la vanguardia con esta tecnología y puede haber encontrado una manera de abordar algunas de las limitaciones actuales de QKD. En lugar de utilizar equipos de comunicaciones de fibra óptica de alta velocidad especialmente desarrollados, los científicos han encontrado una forma de aprovechar las redes de fibra óptica existentes.
Sin embargo, QKD aún requiere el uso de repetidores y repetidores, así como enrutadores y concentradores cuando los mensajes viajan largas distancias. Todos representan un punto débil potencial que los piratas informáticos podrían usar para ingresar a la red y robar el código de cifrado.
Capítulo tres: La derrota de la criptografía poscuántica
A medida que se desarrolla la historia, las cosas se complican aún más y el gato hacker puede volver a atrapar al ratón de seguridad cibernética. Como siempre ocurre en el panorama de la ciberseguridad, una vez que se descubre una tecnología de seguridad de datos, los piratas informáticos encontrarán una tecnología para romperla nuevamente. Así que aquí va: déjame presentarte bloque de inyecciónuna técnica láser para ir «pew-pew» en criptografía cuántica.
Como explicamos en el párrafo anterior, QKD utiliza fotones para codificar la información, que es medida por el receptor para descifrarla. Cualquiera que intente escuchar a escondidas la comunicación entre el remitente y el receptor cambiará el mensaje.
De hecho, el mero acto de medir las propiedades cuánticas de cada fotón altera inevitablemente la información intercambiada. Este es el supuesto básico de QKD: cada vez que se cambia la clave de descifrado de la información enviada antes de que llegue al receptor, la transmisión se detiene para evitar que alguien la escuche.
Sin embargo, lo que se ha descubierto es que la comunicación cuántica puede atacarse cambiando la frecuencia de un láser. Se inyectan fotones de una frecuencia semilla diferente en la cavidad para que el láser resuene con ella, cambiando efectivamente la frecuencia de salida. Sin embargo, la frecuencia de los fotones de salida solo se puede cambiar si la polarización del fotón inyectado coincide con los de salida.
Esto significa que el código se puede descifrar con una tasa de éxito del 60% midiendo los fotones inyectados en lugar de los salientes, dejándolos completamente inalterados.
Mira, todos tus planes de seguridad destruidos.
Pensamientos finales
¿El gato finalmente atrapará al ratón o el roedor escapará de las garras del gato para siempre (como en una caricatura de Tom & Jerry?) En este punto, es demasiado pronto para saberlo, ya que las computadoras cuánticas aún no se han realizado.
Entonces, ¿por qué estamos hablando de eso? Porque la ciberseguridad es un área en la que es fundamental saber la respuesta a un problema antes de que se convierta en eso.