TV

07-18-2023

Es hora de empezar a planear su estrategia de transición a la criptografía poscuántica

Timothy Hollebeek
It’s Time to Start Mapping Out Your Post-Quantum Cryptography Transition Strategy

Aunque no se sabe con exactitud cuándo entrarán en escena los ordenadores cuánticos, no cabe duda de que lo harán. En 2022, el Instituto Nacional de Normas y Tecnológico (NIST) anunció cuatro algoritmos poscuánticos para su normalización y se espera que las normas definitivas estén listas a finales de este año o principios del próximo. Paralelamente, los grupos de trabajo están desarrollando los mejores métodos para integrar estos algoritmos en los certificados digitales y los protocolos del IETF.

Si bien aún deben tomarse las decisiones definitivas sobre los algoritmos, no es demasiado pronto para que las empresas empiecen a prepararse para un futuro poscuántico. En algunas organizaciones, la urgencia por hacer la transición a la criptografía poscuántica será mayor que en otras, en especial en sectores como los servicios financieros y la atención sanitaria. Sin embargo, las directrices son similares en todos los casos y ninguna que tenga datos que proteger (prácticamente todas) escapará a esta necesidad.

Pero, ¿por dónde empieza uno a prepararse para un futuro dominado por la criptografía poscuántica (PQC)? Deberá centrarse en tres factores:

  • Vida útil de los activos
  • Cronología y casos de uso
  • Priorización de los activos que deben protegerse

Determine la vida útil de sus activos

No hay una respuesta única a preguntas como «¿Cuándo podría pasar que un ordenador cuántico criptográficamente relevante afecte a mis estrategias de seguridad?» o «¿Cuánto tiempo tengo para migrar mis sistemas?». En lugar de intentar adivinarlo, lo que debe hacer es evaluar sus necesidades en materia de seguridad y determinar el nivel de riesgo que puede tolerar su organización.

En la mayoría de los casos, el plazo en el que se deberá completar la transición a la PQC dependerá de la importancia, sensibilidad y vida útil prevista de los datos que se desea salvaguardar. Por ejemplo, una cadena de hospitales sin ánimo de lucro responsable de gestionar el historial de un paciente protegido por la HIPAA requiere un nivel general de seguridad superior al de una pequeña empresa de restauración cuyos datos se limiten a los de las tarjetas de pago de sus clientes. Pero no es solo el requisito normativo lo que expone a la cadena de hospitales a un riesgo mayor. También se debe tener en cuenta la posible vida útil de estos registros. La historia clínica electrónica (HCE) está asociada a un paciente durante toda su vida, por lo que el historial de un paciente sano de 40años podría incluir información de hace décadas y alargarse también décadas en el futuro, es decir, mucho más allá de la llegada prevista de la informática cuántica en el ámbito general.

Tenga en cuenta sus casos de uso

El plazo para actualizar los algoritmos también dependerá del caso de uso. La autenticación TLS/SSL no se verá amenazada hasta que los ordenadores cuánticos estén realmente disponibles. Sin embargo, en aspectos como los mecanismos de intercambio de claves y las firmas, las firmas aplicadas en la actualidad y el tráfico que se realiza con claves intercambiadas hoy en día pueden ser vulnerables a los ataques de los ordenadores del futuro. Por tanto, para la información confidencial implicada en esos casos de uso, la actualización a algoritmos resistentes a la informática cuántica debe completarse mucho antes de que los ordenadores cuánticos estén disponibles. 

Como ejemplo, el voto electrónico depende de firmas que determinan la veracidad de los historiales de votación durante un periodo de años. Por lo tanto, es esencial actualizar los algoritmos PQC mucho antes de que los ordenadores cuánticos se conviertan en una amenaza. Del mismo modo, los dispositivos IoT pueden operar en su entorno durante décadas y se deben proteger con algoritmos PQC mucho antes que otras formas de criptografía.

Priorice las joyas de la corona

Los grupos de normalización trabajan activamente para actualizar las normas de cifrado de los algoritmos más utilizados, como PQC y S/MIME. Se espera que las versiones finales de las normas de PQC se publiquen en 2024 y que los protocolos se publiquen poco después. Si su organización es como la mayoría, probablemente esperará a que se definan estas normas antes de profundizar en este aspecto de su estrategia.

Sin embargo, lo que sí debe hacer ya es decidir qué datos y sistemas necesitan más protección. Para ello es necesario realizar un inventario de todos los activos potencialmente vulnerables y establecer el orden en que deben abordarse para mantenerlos a salvo en un mundo dominado por la PQC. Una vez aclarado esto, debe averiguar cómo se están protegiendo esos activos en la actualidad y qué tendrá que hacer para mantener el mismo nivel de protección.

Además, también es necesario contar con una estrategia de criptoagilidad para automatizar el proceso de cambiar las claves y los certificados que son vulnerables a la computación cuántica por otros que no lo sean. TV®Trust Lifecycle Manager ya cuenta con funciones de automatización integradas para sustituir certificados de forma masiva, por lo que sería conveniente que incluyese la solución en su estrategia de PKI/CLM mucho antes de que resulte esencial abordar un evento de este tipo.

Dé el primer paso antes de que las normas entren en vigor. Empiece a prepararse ya.

En conclusión, la transición a la criptografía poscuántica no es sencilla y las decisiones sobre qué cambios hacer en este sentido dependerán de varios factores, como el nivel de seguridad, la tolerancia al riesgo y el caso de uso. Las organizaciones deben empezar a pensar en la vida útil de los datos que necesitan proteger para establecer el plan de transición idóneo. Es mucho lo que está en juego, pero con una planificación y coordinación adecuadas, podemos garantizar que nuestra infraestructura digital siga siendo segura en la era poscuántica.

En el blog de TV, hemos estado escribiendo sobre cómo podrían afectar los ordenadores cuánticos a diversos dispositivos y casos de uso. Eche un vistazo a la serie en //Dz/ٱ𲵴ǰ/Dz-ܲԳٳܳ-ٴDz.