Abraham Lincoln dijo una vez que no hay que creer todo lo que se lee en Internet, y eso es especialmente cierto cuando se trata de informes que afirman que los investigadores han utilizado la computación cuántica para romper el algoritmo de cifrado RSA.
PSA: Nos preocupamos por la integridad del algoritmo RSA, pero no somos parciales a la hora de evaluar su seguridad. La ubicuidad del algoritmo RSA en la World Wide Web significa que casi todo el mundo tiene algo que ver. Dicho esto, el algoritmo en sí mismo no tiene un impacto comercial en los resultados de RSA: aunque está asociado a nuestros fundadores y comparte su nombre con nuestra empresa, es un estándar público (FIPS 186-5) y no es propiedad ni está afiliada a RSA Security.
Y como el algoritmo desempeña un papel tan importante en la seguridad de Internet, las historias exageradas sobre las últimas investigaciones académicas pueden ser una distracción para nuestro equipo, nuestros clientes y nuestros socios. Y me refiero realmente a los última los medios de investigación también informaron de que el algoritmo RSA se había roto en 2022 y 2023. Además, centrarse en un futuro teórico amenaza de la computación cuántica pasa por alto los vectores de ataque muy reales que los ciberdelincuentes están explotando activamente en la actualidad.
Así pues, pongamos las cosas en su sitio y analicemos el bombo que se ha dado a las últimas investigaciones sobre computación cuántica, lo que significan realmente y en qué riesgos de ciberseguridad deberían centrarse las organizaciones.
Titulares recientes que hacen referencia a un South China Morning Post afirman que científicos chinos han pirateado "cifrado de grado militar".
La base de esta afirmación es un artículo publicado en mayo de 2024 por investigadores de la Universidad de Shanghái que demuestra un método para factorizar números enteros de hasta 50 bits de longitud mediante una innovadora combinación de algoritmos y técnicas cuánticas y clásicas. Dado que el cifrado RSA se basa, en parte, en la dificultad computacional de factorizar grandes números primos, algunos han especulado con que estas técnicas podrían extrapolarse para acabar rompiendo el algoritmo.
Tras unos primeros titulares alarmistas sobre la noticia, algunos medios han empezado a corregir la información. En Forbes, Craig Smith escribió que el proceso descrito por la Universidad de Shanghai "representa pasos graduales más que un avance que cambie el paradigma y deje obsoletas las normas criptográficas actuales". En El Quantum Insider, Matt Swayne señaló que, aunque el proceso "representa un hito técnico, está muy lejos de descifrar los algoritmos de cifrado de alta seguridad que se utilizan habitualmente en los sistemas militares y financieros actuales".
El problema con estas afirmaciones es que factorizar un entero de 50 bits está muy lejos de romper el cifrado de 2048 bits utilizado en las implementaciones modernas del algoritmo RSA. Pero hasta dónde es difícil de comprender para el cerebro humano, ya que la potencia de cifrado aumenta exponencialmente con la longitud de la clave.
A título ilustrativo, imagine una maleta con una cerradura de tres dígitos y 1.000 combinaciones posibles. Si se añade una sola cifra más, la complejidad aumenta. diez veces hasta 10.000 combinaciones. Ahora imagine una maleta con 2.048 diales. Incluso con bits binarios, el número es tan grande que los métodos demostrados en este artículo tardarían muchas veces la edad de nuestro universo en encontrar una solución. Los actores de amenazas suelen tener plazos más cortos.
(Para divertirse, intente introducir 22048 en la Calculadora de Google. Google lo redondeará a "infinito").
Aunque el campo sigue avanzando con paso firme, es importante señalar que la computación cuántica aún está en pañales y se enfrenta a muchos retos técnicos de enormes proporciones antes de que sea posible la aplicación práctica de la tecnología. Los ordenadores cuánticos más potentes de la actualidad acaban de superar los 1.000 bits cuánticos (qubits) y sólo pueden mantener un funcionamiento estable durante 1-2 milisegundos.. En comparación, los investigadores calculan que un 20 millones ordenador qubit necesitaría ocho horas para descifrar un solo clave de 2048 bits. Además, los últimos métodos documentados por los investigadores de la Universidad de Shanghai implican una combinación de métodos cuánticos. y técnicas informáticas clásicas. Hasta que no se elimine esta dependencia de las técnicas clásicas, este método alcanzará sus límites físicos mucho antes de poder escalar a 2048 bits.
Para poner todo esto en perspectiva, las técnicas clásicas se utilizaron por primera vez para factorizar una versión más simple de 330 bits del algoritmo RSA más que hace 30 años, Así que a la cuántica le queda un largo camino por recorrer para ponerse al día. Es el equivalente en ciberseguridad a utilizar el smartphone para encender la luz del dormitorio cuando el interruptor está a escasos centímetros.
Aunque la computación cuántica no represente una amenaza a corto plazo, no digo que "no haya nada que ver". El Instituto Nacional de Normas y Tecnología (NIST) pidió por primera vez al público estrategias para crear normas de criptografía post-cuántica en 2016 y ha publicado tres nuevas normas FIPS de cifrado post-cuántico (FIPS 203, FIPS 204, y FIPS 205), y está previsto que la cuarta y última norma se publique a finales de 2024.
Creo que es una respuesta adecuada a una posible amenaza futura: nuestra seguridad debe estar preparada para el potencial cambio de paradigma de la seguridad. RSA sigue de cerca los avances en computación cuántica y se compromete a incorporar las mejores prácticas del NIST y las tecnologías de cifrado post-cuánticas a medida que estén disponibles comercialmente. Pero al mismo tiempo, el cielo no se está cayendo.
Mientras tanto, el NIST también ha dicho que las claves RSA de 2048 bits deberían seguir ofreciendo protección suficiente hasta al menos 2030. Hasta entonces, las organizaciones deben seguir las mejores prácticas en cuanto a longitud y rotación de claves para mantener la seguridad de su cifrado.
Además, el algoritmo RSA ya ofrece una solución integrada: longitudes de clave ampliadas. Aunque las claves de 2048 bits son de uso común hoy en día, los navegadores web modernos ya admiten claves mayores de 4096 bits en caso de necesidad.
Antes he dicho que RSA no tiene ningún interés comercial en esta lucha. Dicho esto, esta historia me interesa y me molesta, no como empleado de RSA, sino como alguien que trabaja en ciberseguridad. Porque preocuparse por la futura amenaza teórica de la computación cuántica pasa por alto las hazañas muy claras, presentes y de baja tecnología con las que los ciberdelincuentes están teniendo éxito hoy en día.
Cambiar la asistencia sanitaria se vio comprometida por el robo de credenciales y no tenía activado el MFA en algunas de sus cuentas. Araña dispersa convenció al personal del servicio de asistencia de TI para que desactivara o restableciera las credenciales MFA con el fin de lanzar un ataque de ransomware. Y Oleoducto Colonial fue violada en parte debido a una cuenta VPN huérfana.
La computación cuántica requiere financiación y recursos masivos. Estas filtraciones de datos no lo hicieron. En su lugar, se basaron en exploits clásicos como la ingeniería social, la autenticación basada en contraseñas y organizaciones que no controlan quién tiene acceso a qué. Esos son los riesgos que exigen la atención y la acción de las organizaciones, no la computación cuántica.
En la Conferencia Enigma 2023, Derecho y política para la era cuántica, coautor Simson Garfinkel A corto plazo, los ordenadores cuánticos sirven para una cosa: publicar artículos en revistas de prestigio. La segunda cosa para la que son razonablemente buenos, pero no sabemos por cuánto tiempo más, es que son razonablemente buenos para conseguir financiación."
Tras esta última avalancha de historias, yo añadiría un tercer resultado a corto plazo de la computación cuántica: la creación de titulares sensacionalistas.
Tengo curiosidad por ver qué le depara el futuro a la cuántica. Puede tener un potencial real en la investigación de nuevos fármacos, la modelización financiera, la industria aeroespacial y la ciberseguridad. Y, como cualquier nueva tecnología, también puede tener el potencial de introducir nuevas amenazas.
Pero por el momento, cualquier efecto que pueda tener la cuántica sigue siendo casi totalmente teórico. Hasta que la tecnología no avance más allá del laboratorio científico, debemos tratar cualquier afirmación sobre la computación cuántica con una buena dosis de escepticismo. Dado que la última ronda de noticias se produjo sólo unas semanas antes de las elecciones presidenciales de EE.UU. y en medio de los informes en curso de interferencia electoral, Puede que estas últimas noticias sirvan para algo más.
No hay necesidad de pedir problemas prestados: hay un montón de riesgos de ciberseguridad inmediatos a los que las organizaciones deberían dar prioridad hoy en lugar de preocuparse por un futuro hombre del saco cuántico.