Líder Global #1 en Confianza Digital y Seguridad Quantum-Safe. Descubra cómo Keyfactor lo hace posible.

  • Inicio
  • Blog
  • Comandando el futuro: Cómo la inteligencia de riesgos de Keyfactorle prepara para las amenazas poscuánticas

Comandando el futuro: Cómo la inteligencia de riesgos de Keyfactorle prepara para las amenazas poscuánticas

Gestión de certificados

Este año, Keyfactor anunció el lanzamiento de Command Risk Intelligenceun nuevo componente de la solución líder de Keyfactorpara la gestión y automatización del ciclo de vida de los certificados, Keyfactor Command.

A medida que las organizaciones se preparan para migrar a nuevos métodos criptográficos con el fin de protegerse de la inminente amenaza de la computación cuántica, este nuevo componente ayuda a clasificar y priorizar estas necesidades de migración.

¿Qué es la Inteligencia de Riesgos Command ?

Command propio Command ofrece a los administradores un "único panel de cristal" para ver fácilmente todo su inventario de activos PKI, ayudando a emitir, desplegar, rastrear y reemplazar certificados empresariales a escala.

Risk Intelligence se basa en las capacidades de la plataforma básica, ampliando el inventario de certificados más allá de la huella de la Web pública y añadiendo nuevas herramientas para sacar a la superficie y detectar riesgos procesables evidentes en un inventario de certificados. Cada certificado se ejecuta a través de un motor de reglas, que lo inspecciona en busca de una amplia variedad de defectos y cuantifica el nivel de peligro en una "puntuación de riesgo".

Estas funciones ayudan a los administradores a identificar claves inesperadamente débiles, autoridades de certificación mal configuradas para aplicar la política de la organización y certificados que no aparecen en línea como se esperaba.

El desarrollo de la Inteligencia de Riesgos Command ha requerido una cuidadosa consideración del impacto de una serie de tecnologías emergentes y su confluencia en el espacio de la seguridad empresarial.

El auge de la inteligencia predictiva sobre amenazas

Los continuos avances en la computación en nube han facilitado aún más los ataques de factorización contra claves RSA, como se describe en nuestra investigación anterior. La IA generativa y agenética sigue sigue redefiniendo la forma en que los administradores con el software empresarial, al tiempo que abre nuevas vías para que los atacantes exploten los defectos de seguridad.

Y eso por no hablar de los coches autónomos, los dispositivos médicos autorregulados y otras aplicaciones vitales de la tecnología conectada que podrían verse afectadas por problemas de seguridad.

Nuestro objetivo es ofrecer la mejor protección posible frente a estos problemas, por ejemplo implementando análisis en Command Risk Intelligence para detectar certificados vulnerables a ataques de factorización. Para proteger frente a las amenazas de IA, ejecutamos cada certificado a través de una regla de aprendizaje automático que podría proporcionar información sobre el nivel de riesgo que un modelo podría percibir que representa un certificado a primera vista, y señalamos los problemas más graves a la atención de los administradores para una defensa proactiva frente a dichas amenazas.

Como afirma Gartner en la publicación de junio "Emerging Tech: The Rise of AI-Based Predictive Threat Intelligence":

El rápido aumento y expansión de la dependencia de los activos digitales en Internet ha ha envalentonado a los actores de amenazas con una amplia gama de objetivos y opciones de explotación. Esto, combinado con la capacidad de los actores de amenazas para aprovechar la tecnología de IA, impulsa la necesidad urgente de esfuerzos más concertados para automatizar la seguridad con capacidades de defensa basadas en IA.

El razonamiento que Keyfactor ha empleado en el desarrollo del Módulo de Inteligencia de Riesgos está estrechamente alineado con estas conclusiones de Gartner. Sin embargo, ninguna combinación de estas medidas es adecuada para proteger los sistemas en uso hoy en día de los riesgos derivados de la llegada de los ordenadores cuánticos prácticos, que pueden hacer que todas las las claves RSA y ECC en uso en los próximos años.

Aunque los riesgos de la IA suponen una amenaza en la actualidad, no provocan que las claves fundamentalmente seguras se vuelvan inseguras.

Los esfuerzos deben centrarse en identificar los puntos débiles y apuntalarlos de forma proactiva para garantizar que todos los recursos proporcionan el beneficio de seguridad esperado. El riesgo de la computación cuántica es, pues, un riesgo muy diferente para los certificados de empresa, y aunque todavía puede pasar algún tiempo hasta que los impactos prácticos sobre la criptografía sean significativos, los impactos normativos ya han comenzado.

El impacto final de la computación cuántica en la criptografía será incluso mayor que el de la IA, porque requerirá la sustitución de todas las todas las claves, no sólo algunas de alto riesgo. Por tanto, nuestro componente de Inteligencia de Riesgos de Command debía tener en cuenta este riesgo.

Directrices del NIST y plazos de caducidad de las claves

El calendario normativo clave comenzó el año pasado, cuando el Instituto Nacional de Normas y Tecnología (NIST) publicó el borrador inicial de su directriz de referencia, NIST IR 8547que exige la migración a nuevos algoritmos criptográficos "seguros desde el punto de vista cuántico" antes del 1 de enero de 2030 o del 1 de enero de 2035 para distintas aplicaciones. Esta directriz se basa en la creencia del NIST de que las claves RSA y ECC dejarán de proporcionar la seguridad adecuada en este plazo.

Un adversario con un ordenador cuántico suficientemente potente puede recuperar la clave privada RSA o ECC y utilizarla para suplantar servidores, descifrar tráfico, firmar malware y realizar otras operaciones sensibles con la credencial de confianza.

Esta orientación también es esencialmente independiente de los requisitos del NIST sobre los tamaños de clave necesarios para proteger contra clásico clásicos recuperen una clave privada. Esto ya se ha actualizado en numerosas ocasiones: RSA-512 dio paso a 1024, 2048, etcétera. A medida que los ordenadores se vuelven más potentes, son capaces de descifrar claves cada vez más grandes, a pesar de la complejidad exponencial de hacerlo. De acuerdo con esta progresión, RSA-2048 -con mucho, el tamaño de clave más común encontrado en línea- está programado para ser obsoleto bajo esta guía más antigua también.

El problema de "cosechar ahora, desencriptar después

Tomando estos dos conjuntos de directrices en conjunto, el NIST está diciendo esencialmente que las claves de uso generalizado hoy en día serán vulnerables a múltiples vectores dentro de una década. Pero esto no significa que sea seguro utilizar claves RSA-2048 para todas las aplicaciones hasta la primera fecha límite.

Uno de los problemas más perniciosos es la "cosecha ahora, descifra después". Los actores estatales y otros actores sofisticados son capaces de capturar el tráfico de interés que fluye por las redes a través de TLS. En muchos casos, incluso cuando los datos no pueden descifrarse hoy, pueden conservarse y descifrarse cuando los ordenadores -clásicos, cuánticos o de otro tipo- sean lo suficientemente potentes como para recuperar la clave privada.

Sin duda, algunos datos revelados de esta manera habrán pasado el punto de utilidad, pero mucha otra información seguirá siendo muy valiosa.

Como ejemplo sencillo, ahora tengo tarjetas de crédito con fechas de caducidad en la década de 2030. Si compro algo en 2029, y el vendedor ha estado posponiendo la fecha límite del NIST, alguien capaz de recopilar y posteriormente descifrar esa información podría obtener mi número de tarjeta de crédito válido. A medida que se acerque la fecha límite, una fracción aún mayor de los datos capturados de esta manera será valiosa, y el incentivo para que los malos actores los recojan aumentará. Existen mitigaciones contra este riesgo, como el uso del Forward Secrecy, una propiedad que puede configurarse para muchas comunicaciones TLS pero que no está universalmente adoptada. Sin embargo, la mejor mitigación es sustituir todos los certificados de estos algoritmos tradicionales por criptografía de seguridad cuántica.

Por desgracia, es más fácil decirlo que hacerlo.

Los algoritmos llevan estandarizados menos de un año. Hay clientes TLS importantes como Safari que aún no soportan estos algoritmos. Las organizaciones deben descubrir sus claves vulnerables, clasificarlas, obtener una solución para emitir nuevas sustituciones seguras desde el punto de vista cuántico y realizar un gran número de reconfiguraciones del sistema, instalando nuevas claves y software recién firmado.

La pila tecnológica deKeyfactorayuda en cada una de estas tareas:

  • EJBCA emite nuevos certificados de seguridad cuántica para sustituir a los certificados heredados
  • Command automatiza el seguimiento y la sustitución de certificados
  • BouncyCastle permite a los desarrolladores de aplicaciones utilizar algoritmos criptográficos de seguridad cuántica en sus propias aplicaciones.
  • SigNum y SignServer permiten firmas digitales seguras desde el punto de vista cuántico

Con las recientes adquisiciones por parte de Keyfactorde las plataformas plataformas CipherInsights y AgileSec AnalyticsKeyfactor ofrece nuevas formas de descubrir claves afectadas para su triaje. El papel de Risk Intelligence está en este paso, ayudando a las organizaciones a determinar qué sistemas están más críticamente en riesgo y triage sus certificados por prioridad para el reemplazo.

Cómo cuantifica la inteligencia de riesgos el riesgo cuántico

Para ello, tenemos en cuenta varios detalles sobre el certificado.

El primer detalle es su fecha de expiración. El caso fácil es que expire después del 1 de enero de 2035. Esto supone que se han superado todos los plazos relacionados con la seguridad, tanto para los ordenadores cuánticos como para los clásicos, y todos los tamaños de clave se considerarán rotos, lo que conlleva una violación "CRÍTICA" (puntuación de riesgo de 1000). Para los certificados que expiran entre el 1 de enero de 2030 y el 1 de enero de 2035, utilizamos una escala geométrica basada en los tamaños de clave esperados durante este plazo. Ahora, debido a la amenaza de la computación cuántica, de nuevo todas las claves las claves RSA y ECC están nominalmente en riesgo durante este periodo.

Sin embargo, tanto para los ordenadores cuánticos como para los clásicos, las claves más pequeñas se romperán primero, y las claves más grandes corren menos riesgo.

Debido a este riesgo, todos los tamaños de RSA y ECC se puntúan al menos como de riesgo ALTO (puntuación de riesgo 100-999). Pero entonces empezamos a diferenciar en función del número de "bits de seguridad", que es una forma de estandarizar la fuerza de la clave independientemente de que los distintos tipos de clave tengan un número diferente de bytes.

Esta normalización es necesaria porque, por ejemplo, las claves RSA contienen el producto de dos grandes números primos. Escribir estos números requiere mucho espacio, pero la densidad de información es menor. Así, se considera que una clave RSA 3072 tiene 128 bits de seguridad. Esto se consideraría seguro contra un ordenador clásico en 2030-2034, pero no contra un ordenador cuántico. Por tanto, le asignamos una puntuación de 100. Sin embargo, una clave con sólo 127 bits también se consideraría marginalmente deficiente frente a un ordenador clásico, por lo que le asignamos una puntuación más alta, de 500. A medida que el tamaño de la clave disminuye, la potencia de cálculo -de cualquier tipo- necesaria para descifrarla disminuye, y el número de partes con capacidad para hacerlo aumenta exponencialmente.

Por tanto, la puntuación de riesgo aumenta hasta llegar a 111 bits o menos (RSA 2048 o ECC 224 contienen 112), momento en el que decimos que el certificado tiene un riesgo CRÍTICO de 1000. Entre 112 y 127 bits, interpolamos en una escala geométrica; dado que 111 bits corresponden a una puntuación de 1000 y 128 bits a 500, esto nos lleva a la fórmula RIESGO = 1000*0,955(BITS_SEGURIDAD - 112).

Para los certificados que expiran antes de 2030, a primera vista, esta lógica de preparación cuántica podría no parecer aplicable. Pero volviendo al "cosecha ahora, descifra después" y a las tarjetas de crédito actuales con fecha de caducidad en la década de 2030, es es esencial tener en cuenta las necesidades de vida útil de los datos protegidos por estos certificados.

También es concebible que los ordenadores cuánticos maduren en un plazo más rápido de lo que el NIST ha contemplado, debido a desarrollos imprevistos -quizás las tecnologías contemporáneas de IA ayuden a la investigación y el desarrollo. Esto significa que a las claves que cumplen las normas mínimas publicadas para los requisitos de seguridad en la actualidad, pero que no cumplirían los requisitos en 2030, se les seguirá asignando una pequeña puntuación de riesgo de "1", destinada simplemente a incitar a la consideración de este riesgo.

Naturalmente, los certificados que incumplen incluso los mínimos actuales reciben una puntuación más alta. En el peor de los casos, RSA 1024 (80 bits) ya se puede romper con tan sólo 7 cifras USD de coste computacional, y se le dará una puntuación CRÍTICA de 1000.

En el extremo más suave, los certificados sólo por debajo del mínimo actual recibirán una puntuación de 100. De nuevo, interpolamos para claves cuyos bits de seguridad estén entre 81 y 111, utilizando la fórmula RIESGO = 1000*0,926(BITS_SEGURIDAD - 81) para ajustarnos a las puntuaciones del final del intervalo.

Próximos pasos en la evaluación del riesgo cuántico

Esta lógica por partes está llamada a evolucionar a medida que las estrategias de migración cuántica sigan desarrollándose en los próximos años.

A medida que se acerquen las fechas límite de 2030, se espera que las futuras versiones de Command Risk Intelligence ponderen estos riesgos cada vez más y, finalmente, marquen todos los certificados RSA y ECC como riesgos críticos. Al igual que con cualquiera de los otros hallazgos procedentes de Risk Intelligence, tener esta información sobre su posible exposición a la superficie en su plataforma de criptoagilidad le da el poder de supervisar y remediar rápida y fácilmente las claves que no están proporcionando el valor de seguridad adecuado para su organización.

¿Le preocupan las amenazas de IA o cuánticas a sus activos criptográficos? Hable con nuestros expertos en seguridad sobre Command Risk Intelligence.