En un panorama de ciberseguridad en constante evolución, las defensas deben evolucionar continuamente. Los sistemas estáticos no sólo son intrínsecamente inseguros, sino que lo son menos cada día que pasa. Este principio se aplica tanto a la criptografía como a otros tipos de ciberdefensas. Y con la llegada de la computación cuántica, la mayoría de los analistas coinciden en que los algoritmos criptográficos comunes acabarán siendo ineficaces. La escala de la amenaza potencial es inmensa - para casi todos los hardware y software que utilizamos tanto en los entornos tradicionales de TI como en los florecientes ecosistemas del Internet de las Cosas (IoT).
Nuestra mejor estrategia consiste en dificultar a los ciberdelincuentes la tarea de descifrar la criptografía mediante cualquier recurso informático disponible en ese momento. En última instancia, sin embargo, la previsible evolución de la potencia de cálculo erosionará las defensas de la criptografía. Las organizaciones deben ser más ágiles en su preparación para responder a los riesgos criptográficos de alto nivel. La capacidad de actuar antes de que las amenazas se agraven da lugar a una situación en la que la criptoagilidad es fundamental.
Cómo adelantarse a los acontecimientos
Si está pensando en cambiar las claves de cifrado, actualizar las criptobibliotecas o volver a emitir identidades digitales, es probable que esté respondiendo a una amenaza de seguridad crítica. Haría bien en responder con rapidez, ya que las consecuencias de no hacerlo pueden ser graves. Pero las consecuencias de no reaccionar ante el cambiante panorama de las amenazas mediante la agilidad criptográfica son igualmente graves. Exploremos los escenarios de TI empresarial que exigen criptoagilidad:
- Compromiso o violación de la Raíz. Cuando se viola una Raíz de Confianza (RoT), se pierde toda la confianza. En el caso de una autoridad de certificación que emite certificados, una violación hace que la cadena de confianza y todos los pares de claves públicas y privadas sean discutibles, o incluso peligrosos, ya que pueden ser emitidos y utilizados de forma maliciosa. Se requiere la sustitución inmediata de esa RoT, junto con la actualización de todos los certificados y claves utilizados por los dispositivos.
- Desaprobación del algoritmo. Similar a un RoT comprometido, se requiere un reemplazo completo. Cualquier clave que utilice el algoritmo afectado es insegura. Los ciberdelincuentes pueden descifrarlas fácilmente, lo que hace que la comunicación sea insegura y que los datos sean fácilmente accesibles.
- Bug en las criptobibliotecas. El descubrimiento de un fallo en las criptobibliotecas puede dar lugar a la necesidad de generar nuevas claves y reemitir certificados en función de la tecnología utilizada para parchearlo o sustituirlo.
- Computación cuántica. Según los analistas de Gartner Mark Horvath y David Mahdi, en un plazo de entre cinco y ocho años , la mayoría de los algoritmos de clave pública que se utilizan hoy en día serán susceptibles de ser atacados por procesadores de computación cuántica.
- Caducidad de los certificados. Cuando los certificados se utilizan más allá de su vida útil, pueden fallar en la autenticación o en el establecimiento de túneles de comunicación seguros. La caducidad de un certificado por sí sola no es necesariamente un incidente de respuesta de seguridad como los escenarios mencionados anteriormente. Sin embargo, sí lo es el método utilizado para evitar dicha interrupción del servicio. Es habitual ver cómo las organizaciones amplían el periodo de validez de un certificado, a veces hasta 25, 50 o incluso 99 años, para evitar cualquier posibilidad de que caduque mientras está en servicio y sea necesario sustituirlo. La caducidad de los certificados es un mecanismo importante para garantizar que los certificados se reemiten con regularidad. Ofrece controles y equilibrios, en forma de flujo de trabajo y aprobaciones, para verificar la legitimidad y autorización actuales. Por esta razón, los expertos recomiendan periodos de validez de dos a tres años.