• Inicio
  • Blog
  • PQC
  • Prepárese para el año de las soluciones PKI Quantum-Ready

Prepárese para el año de las soluciones PKI Quantum-Ready

PQC

La era de la computación cuántica práctica está posiblemente a años vista, pero para las organizaciones que necesitan proteger datos sensibles, por fin tenemos algunas normas que pueden aplicarse al problema de abordar la amenaza que los ordenadores cuánticos prácticos representan para nuestro actual conjunto de algoritmos para hacer criptografía de clave pública.  

El Instituto Nacional de Estándares y Tecnología (NIST) ha finalizado oficialmente los tres primeros algoritmos criptográficos post-cuánticos procedentes del proyecto de criptografía poscuántica (PQC) del NIST. Se trata del algoritmo ML-KEM, que ofrece un mecanismo de encapsulación de claves (KEM) para compartir claves simétricas de cifrado general, y de los algoritmos ML-DSA y SLH-DSA, ambos para firmas digitales. Otro algoritmo de firma, el FN-DSA, se publicará como proyecto de norma a finales de año. Anteriormente, ML-KEM, ML-DSA, SLH-DSA y FN-DSA se conocían como CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ y Falcon.

La finalización de estos algoritmos significa que las organizaciones ya pueden empezar a implantar algoritmos seguros PQC en su infraestructura de clave pública (PKI) para ayudar a garantizar que los sistemas que dependen de identidades digitales seguras y del intercambio de datos cifrados estén a salvo de ser rotos por el cifrado cuando finalmente llegue el "día Q".

La publicación es un momento decisivo para la ciberseguridad en línea, ya que crea efectivamente una "línea de salida" para que las organizaciones se preparen para el PQC. Pero lo cierto es que las organizaciones que apenas están empezando a pensar en migrar a las nuevas normas están empezando tarde la carrera para asegurar la infraestructura que sustenta sus activos criptográficos.  

La mayoría de las empresas, como demuestra nuestro último estudio sobre el estado de la PKI y la confianza digital, esperan que la transición a PQC se complete en cuatro años. Las que tienen más certificados creen que la transición llevará una media de 6 años. Subestimar el tiempo y el esfuerzo necesarios para prepararse para el PQC provocará probablemente retrasos y contratiempos, algo que todos no podemos permitirnos, ya que algunos organismos gubernamentales ya han fijado el año 2030 como fecha límite para completar la transición a los algoritmos PQC y es probable que otros sectores de la industria sigan su ejemplo.

La complejidad se debe a que se requiere una cantidad significativa de planificación y pruebas para adoptar los nuevos algoritmos sin problemas. Los requisitos de recursos para soportar estos algoritmos, tanto en términos de espacio como de CPU, son diferentes a lo que hemos visto antes, y el algoritmo KEM proporciona un mecanismo que también es diferente a lo que estamos acostumbrados actualmente para coordinar el uso de claves secretas. Además, muchas organizaciones utilizan bibliotecas y aplicaciones de terceros. Por tanto, la migración de PQC no se limita a lo que se hace a nivel local en una organización, sino que también hay que tener en cuenta toda la cadena de suministro de un producto determinado. A partir de ahora, es esencial que todas las evaluaciones de seguridad y auditorías de proveedores tengan en cuenta el PQC.  

Por último, conviene considerar los aspectos de seguridad. Aunque la computación cuántica no supone una amenaza directa inmediata, los datos altamente sensibles pueden estar ahora en peligro. Como señaló Anne Neuberger, alta consejera de la Casa Blanca en materia de ciberseguridad, durante un reciente discurso en Londres, los datos altamente sensibles robados hoy podrían seguir siendo un riesgo si se descifran dentro deocho o diez años. Con la computación cuántica en el horizonte, Recoger ahora, descifrar después (HNDL) es un tipo de ataque emergente para el que las organizaciones deben estar preparadas.

Qué deben hacer las organizaciones para prepararse

Algunas medidas que las organizaciones pueden tomar ahora para prepararse para la migración a PQC son: 

  • Inventariar los sistemas e identificar los más sensibles y expuestos. 
  • Examinar sus ecosistemas de aplicaciones como parte de la planificación de una eventual migración. 
  • Creación de entornos de laboratorio para probar la infraestructura de clave pública (PKI) de PQC y preparar la validación de firmas software para nuevos algoritmos.
  • Asegúrese de que todos los proyectos actuales o nuevos tienen en cuenta la migración a PQC.

Hacer la transición implicará una curva de aprendizaje considerable, por lo que las organizaciones que se hayan preparado antes de la publicación de los nuevos algoritmos del NIST estarán "en su punto" en la línea de salida y listas para adoptarlos cuando llegue el momento. Es importante que las organizaciones inviertan ahora en herramientas, formación y adquisición de experiencia, si no lo están haciendo ya.

En cuanto a las herramientas, al menos la ayuda ya está aquí: el mercado ya ha visto entrar en producción este año muchas nuevas soluciones de PKI y firma preparadas para la cuántica. Por ejemplo, las nuevas capacidades de Keyfactor EJBCA Enterprise y Keyfactor SignServer Empresa pueden permitir a las organizaciones emitir tanto certificados PKI quantum-ready y los certificados PKI existentes en el mismo entorno. De este modo, los usuarios pueden comprobar el funcionamiento de los sistemas con las nuevas normas y evaluar los cambios necesarios en el futuro. Cuando estén preparadas, las organizaciones podrían utilizar EJBCA para establecer una autoridad de certificación (CA) raíz ML-DSA y una CA para emitir el primer código preparado para la cuántica, y luego firmarlo con ML-DSA en SignServer. Mientras las organizaciones se preparan para la migración a los nuevos algoritmos, estos certificados híbridos son una excelente forma de habilitar el PQC, ya que ofrecen capacidades quantum-ready y compatibilidad con las configuraciones actuales.

Keyfactor, que se ha mantenido al corriente del proceso de aprobación del NIST, dispone de soluciones PKI y de firma compatibles con las nuevas normas que estarán listas en cuanto se publiquen formalmente. Con FIPS PUUB 204 ML-DSA, un esquema de firma digital basado en CRYSTALS-Dilithium, Keyfactor ha estado trabajando tanto en el elemento software como con Hardware Security Modules (HSM) vendors to ensure that quantum-capable products are ready. 

Independientemente de la plataforma y las herramientas que elijan las empresas, una cosa está muy clara: el momento de empezar a prepararse para un mundo post-cuántico es ahora.