La carrera hacia la preparación cuántica es ahora un sprint.
A medida que nos acercamos al final de 2023, la computación cuántica es constantemente noticia. Si no se mantiene alerta, seguramente se perderá algo. Al mismo tiempo, el éter está inundado de información, y no todo es digno de confianza. A menos que dedique mucho tiempo a monitorear este panorama, la verdad es difícil de navegar. Como expresó uno de mis increíbles colegas, es una jungla bastante densa ahí fuera, y necesitamos estar equipados con un machete afilado.
Desglosando las noticias de NIST
Como la mayoría sabe, NIST completó la ronda 3 de su concurso de algoritmos postcuánticos en 2022, con la intención de finalizar los estándares en 2024. Para satisfacción de todos, los borradores de estándares ya estaban disponibles en el momento en que se escribió esta publicación de blog. Aunque todavía no lo hemos visto, un resumen de alto nivel es que Kyber, Dilithium y SPHINCS+ ahora tienen borradores de estándares con un período de comentarios abierto hasta el 22 de noviembre. Kyber es un algoritmo de cifrado (KEM), mientras que Dilithium y SPHINCS+ son algoritmos de firma digital. En una reunión de NCCoE en agosto, se anunció que los nuevos algoritmos estandarizados se denominan ML-KEM, ML-DSA y SLH-DSA.
NIST no es la única organización que trabaja para estandarizar algoritmos resistentes a la computación cuántica. Se espera que la Oficina Federal Alemana de Seguridad de la Información estandarice el uso de Classic McElise, otro algoritmo de firma digital.
Las organizaciones tienen trabajo de desarrollo por delante para actualizar los algoritmos con los últimos cambios y nombres. Para PKI y la firma de código, se deben incorporar múltiples algoritmos en los productos, dependiendo de cuáles elijan realmente los clientes. Para algunos, elegir algoritmos será fácil. Pero para otros, será más difícil. Los algoritmos principales seleccionados por NIST deberían ser una opción segura para la mayoría.
Además de la nueva estandarización de algoritmos, crece la expectación en torno a CSNA 2.0. Anunciado en otoño de 2022, CSNA 2.0 se refiere al uso de algoritmos de firma basados en hash con estado (SHBS). CSNA 2.0 establece que los algoritmos LMS o XMSS deben utilizarse para la firma de firmware, aunque LMS parece ser el preferido. La implementación de estos algoritmos en un entorno de producción puede ser muy desafiante. Aun así, están estandarizados tanto en NIST SP 800-208 como por los RFC de la IETF.
Dejando de lado los detalles técnicos, los requisitos operativos de estos algoritmos no son triviales de cumplir. Los equipos que buscan aprovechar procesos antiguos, soluciones de gestión de claves y políticas existentes para adoptar un nuevo algoritmo quizás deban reconsiderarlo. Estos factores podrían necesitar ser repensados desde cero para considerar el estado de la gestión, especialmente durante largos períodos de tiempo. Los desafíos son tan significativos que empresas y organizaciones —competidores y socios por igual— se unieron en un evento poco común para discutir este tema con NIST y la NSA. Grandes cosas suceden cuando la industria y el sector público trabajan juntos, por lo que esperamos una orientación actualizada al respecto.
Por último, pero no menos importante, hay una gran actividad de trabajo de interoperabilidad en curso, desde los Hackatones de la IETF hasta los Módulos de Seguridad de Hardware y los laboratorios de pruebas PQC públicos y privados. Cuando funciona, a menudo lo hace de inmediato, y cuando no, se soluciona rápidamente o la diferencia radica en los detalles de implementación, como la ronda 2 frente a la ronda 3 de las especificaciones del algoritmo, donde se espera la no interoperabilidad. Los resultados obtenidos hasta ahora han sido mejores de lo esperado al realizar pruebas con varios otros proveedores.
El inconveniente de trabajar con un objetivo en movimiento, ya que los estándares no están finalizados, es que las pruebas de interoperabilidad deben rehacerse a medida que se publican nuevas versiones. Afortunadamente, esto implica un esfuerzo mucho menor que el arduo trabajo de base realizado hasta ahora. Todos estamos juntos en esta migración y nos interesa que la interoperabilidad funcione correctamente.
El camino a seguir
Keyfactor está recopilando numerosos puntos de datos de clientes y socios, organizaciones de la industria, gobiernos y organismos de estandarización. El camino que tenemos por delante es largo y arduo, pero el camino a seguir es claro. Muchas personas brillantes están trabajando juntas para llevar a cabo la mayor migración criptográfica que el mundo haya visto jamás.
Para obtener más información, visite el Laboratorio PCQ de Keyfactor, un lugar para que líderes de TI, profesionales de la seguridad y desarrolladores exploren y se preparen para el mundo post-cuántico.