Qual o Impacto da Computação Quântica na Cibersegurança?

0
798

Como preparação para a era da computação quântica, a Check Point está a tomar medidas concretas para garantir que os clientes permaneçam seguros e que os seus dados permaneçam privados.

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder de soluções de cibersegurança abordou, recentemente, o estado da computação quântica e os seus potenciais benefícios para a sociedade e agora vai abordar o potencial impacto da computação quântica na cibersegurança e a forma como está a inovar para assegurar que os clientes recebem a melhor segurança hoje e no futuro.

As soluções atuais de cibersegurança utilizam a criptografia de chave pública para garantir a segurança das comunicações e a proteção dos dados. Os algoritmos de chave pública são utilizados para garantir a confidencialidade, a autenticação e a integridade dos dados. A segurança das operações criptográficas, como a assinatura, a encriptação e a troca de chaves, depende da segurança dos algoritmos de chave pública – principalmente RSA, Diffie-Hellman e Curva Elíptica – que se baseiam em problemas matemáticos que envolvem algoritmos discretos e factorização de números inteiros. O facto de os computadores clássicos não conseguirem resolver estes problemas e, por conseguinte, não conseguirem quebrar estes algoritmos, reforça a segurança da maioria dos sistemas criptográficos utilizados atualmente. 

Os computadores quânticos funcionam com base nos princípios da mecânica quântica, o que lhes permite manipular e processar informação de formas que os computadores clássicos não conseguem. Como resultado, os computadores quânticos têm o potencial de resolver certos tipos de problemas de forma exponencialmente mais rápida do que os computadores clássicos.

Impacto da computação quântica na cibersegurança

A vantagem de desempenho exponencial da computação quântica, combinada com algoritmos dedicados (como o algoritmo de Shor) centrados na resolução de problemas criptográficos específicos, poderia reduzir significativamente o tempo computacional necessário para quebrar qualquer algoritmo de chave pública baseado na factorização de números inteiros e no registo discreto. A quebra de algoritmos de chave pública permite ao computador extrair a chave de encriptação e, por conseguinte, desencriptar todos os dados. Infelizmente, os algoritmos utilizados atualmente por todos os principais protocolos de rede baseiam-se em chaves públicas, pelo que são vulneráveis. Ou, dito de outra forma: a computação quântica poderia efetivamente tornar possível quebrar a encriptação atual.

A encriptação protege os dados privados e sensíveis. Sempre que um consumidor faz uma compra através de uma aplicação ou da Web, a encriptação é utilizada para proteger as suas informações financeiras e pessoais. A encriptação também protege os dados médicos, a propriedade intelectual das empresas e muito mais.

Até à data, esta operação de quebra de algoritmos não pode ser efetuada com os computadores quânticos atuais. Será necessário um computador quântico criptograficamente relevante (CRQC) para pôr em risco a segurança das transmissões de dados da Internet através dos protocolos de rede TLS, SSH, FTP e VPN.

Uma questão de Timing

O computador quântico mais potente que existe atualmente é da IBM. Tem 433 qubits. Os investigadores preveem que um CRQC necessitará de aproximadamente 8K qubits para decifrar dados encriptados. A expectativa da indústria é que o CRQC comercial esteja disponível por volta de 2030.

No entanto, há outro risco que deve ser tido em consideração. O ataque “colhe hoje, desencripta depois” pressupõe que alguns elementos podem registar hoje comunicações de dados encriptados, armazená-los e desencriptá-los mais tarde com CRQC para extrair dados sensíveis. A famosa figura seguinte, criada pela primeira vez pelo Dr. Michele Mosca e conhecida como Teorema de Mosca, ilustra as linhas de tempo associadas ao risco deste ataque:

Teorema de Mosca, ilustra as linhas de tempo associadas ao risco deste ataque

Dado que o CRQC estará provavelmente disponível em menos de 10 anos e que, na maioria dos casos, o tempo de vida útil dos dados é de 7 a 10 anos, a indústria deve migrar para soluções quânticas seguras o mais rapidamente possível.

Como é que podemos proteger dados sensíveis?

A resolução deste problema de segurança exige um esforço consolidado entre as organizações governamentais, de investigação e de cibersegurança de todo o mundo.

Para se proteger contra esta ameaça, o Instituto Nacional de Normas e Tecnologia (NIST, na sigla em inglês) criou um Fórum de Normalização da Criptografia Pós-Quantum para reunir os peritos em criptografia de diferentes países, organizações privadas, governamentais e académicas. O fórum tem como objetivo definir e normalizar novos algoritmos que sejam “quantum safe” (resistentes a ataques de computadores quânticos). Os novos algoritmos deverão substituir gradualmente os algoritmos não seguros do ponto de vista quântico atualmente utilizados pela indústria.

Nos últimos tempos, registaram-se progressos significativos nos trabalhos conduzidos pelo NIST. Com a conclusão da terceira ronda de validações de algoritmos quânticos seguros, o Fórum chegou à conclusão de que está pronto para anunciar os primeiros quatro algoritmos que são quantum-safe.

Soluções quantum-safe

O que é a solução quantum-safe? É а solução que não pode ser quebrada usando CRQC. Tais soluções podem ser construídas de pelo menos duas maneiras:

  • Abordagem de atualização de software: os algoritmos de chave pública vulneráveis são completamente substituídos por algoritmos quantum-safe. Esta abordagem abrange todos os domínios em que os algoritmos vulneráveis são utilizados – identificação e autenticação, confidencialidade e integridade dos dados. O principal risco associado a esta abordagem está relacionado com a fiabilidade dos novos algoritmos do ponto de vista da segurança.
  • Abordagem de distribuição de chaves quânticas (QKD): a chave de encriptação produzida por um dos algoritmos de chave pública existentes e potencialmente vulneráveis é melhorada com material de chave adicional ou totalmente substituída por uma chave externa. O material de chave adicional ou a chave externa é gerado de forma independente e entregue através de um canal quântico dedicado. A transmissão de dados funciona com base nos princípios da mecânica quântica. Esta solução QKD é relativamente nova e ainda tem certas limitações físicas. Esta abordagem dirige-se apenas a questões de confidencialidade nos cenários de redes de dados (por exemplo, VPN).

De notar que a Agência de Segurança Nacional (NSA, na sigla em inglês) dos EUA, o Centro de Cibersegurança Nacional (NCSC, na sigla em inglês) do Reino Unido e o Federal Office of Information Security (BSI) na Alemanha declararam claramente a sua recomendação de seguir a abordagem de atualização do software como a abordagem mais segura e fiável.

SUBSCREVA O.ECONÓMICO REPORT
Aceito que a minha informação pessoal seja transferida para MailChimp ( mais informação )
Subscreva O.Económico Report e fique a par do essencial e relevante sobre a dinâmica da economia e das empresas em Moçambique
Não gostamos de spam. O seu endereço de correio electrónico não será vendido ou partilhado com mais ninguém.