A medida que la hoja de ruta hacia la producción se aclara, el Director de PKI de Keyfactor detalla cuándo y cómo comenzar a implementar los nuevos estándares del NIST.
El Instituto Nacional de Estándares y Tecnología (NIST) ha iniciado el proceso de estandarización para cuatro algoritmos diseñados específicamente para ser resistentes a los ataques de computadoras cuánticas. Estos algoritmos fueron seleccionados por el NIST el año pasado y ahora están un paso más cerca de ser accesibles para organizaciones de todo el mundo para su integración en su infraestructura de cifrado. El NIST publicó recientemente borradores de estándares para tres de los cuatro algoritmos elegidos, mientras que se espera que el borrador del estándar para el cuarto algoritmo, FALCON, se publique en aproximadamente un año. Otros algoritmos fueron considerados durante el proceso de selección de varios años y no superaron los rigurosos procesos de prueba, ni resistieron el escrutinio público.
Una vez completados, los nuevos estándares proporcionarán al mundo las primeras herramientas para proteger la información sensible de esta nueva amenaza. Si bien los algoritmos de cifrado actuales aún no han sido superados por las computadoras cuánticas, los expertos enfatizan la necesidad de una planificación proactiva para garantizar la seguridad a largo plazo. Esto es particularmente importante ya que la integración de nuevos algoritmos en todos los sistemas informáticos puede llevar mucho tiempo y abarcar varios años.
Ahora que la noticia es oficial, las organizaciones industriales y gubernamentales competirán contra el avance de PQC para implementar estos estándares. La comunidad criptográfica tiene hasta el 22 de noviembre de 2023 para presentar comentarios antes de que el NIST finalice los documentos estándar.
Preguntas y respuestas con el Director de PKI de Keyfactor
El Director de PKI de Keyfactor, Tomas Gustavsson, opina sobre las últimas noticias del sector y asesora a las organizaciones sobre cuándo y cómo empezar a implementar los nuevos estándares del NIST.
¿Qué significa este anuncio del NIST para la comunidad criptográfica?
TG: Las noticias del NIST significan que la carrera ha comenzado. Las organizaciones y los proveedores trabajarán rápidamente para implementar estrategias de reemplazo de PKI y cifrado de datos (en reposo y en tránsito), así como para desarrollar protocolos adicionales. Esperamos ver una gran cantidad de consejos, libros blancos, casos de uso, mandatos y más.
La incertidumbre sobre qué algoritmos se utilizarán en la práctica casi ha desaparecido. Es un paso importante porque permite a las organizaciones centrarse en estos algoritmos para las pruebas hasta su implementación en producción. La hoja de ruta hacia la producción se está volviendo más clara, ya que ahora existen cronogramas que describen cuándo estarán disponibles los estándares finales. Para los proveedores de productos, proporciona una vía para el desarrollo y las pruebas de interoperabilidad.
Los OID (identificadores de objeto) no se publicarán hasta que se establezcan los estándares finales, por lo que aún no es el momento de pasar a producción, pero el camino a seguir está (casi) claro. Lo que aún no está claro es cuándo se podrá realizar la certificación FIPS. Es probable que sepamos más al respecto una vez que se publiquen los estándares, posiblemente a principios de 2024.
En cuanto a la solicitud de comentarios del NIST, ¿es necesario cambiar algo en los borradores de los estándares?
TG: Todavía existe incertidumbre en torno al uso de Prehash de los algoritmos de firma digital para firmar grandes cargas útiles como CRL, documentos o Software utilizando HSM conectados a la red o en la nube. Se menciona en la sección 7.1 del borrador FIPS 204 y en la sección 9.4 del borrador FIPS 205, pero sin muchos detalles.
¿Cómo se posiciona Keyfactor ante este cambio inminente?
TG: Keyfactor ha liderado el camino con la implementación de pruebas; hace más de un año, Bouncy Castle se actualizó para soportar estos algoritmos. Keyfactor sigue siendo líder en preparación y un defensor para las organizaciones que necesitan ayuda con la elaboración de hojas de ruta, la transición y la planificación. Nuestras soluciones PKI personalizadas permiten a las organizaciones prepararse, sin importar en qué etapa del proceso se encuentren.
Ser propietarios de la pila de Software completa, desde las bibliotecas criptográficas hasta el Software de PKI y firma digital y la gestión del ciclo de vida, nos permite ser de los primeros en soportar los nuevos estándares. Nuestro Software puede funcionar como un modelo para que otros realicen pruebas, y los clientes pueden sentirse seguros de que las soluciones de Keyfactor están preparadas para la era cuántica.
A grandes rasgos, ¿qué consejo puede ofrecer a las organizaciones que buscan implementar estos estándares (especialmente en lo que respecta a la PKI)?
TG: Ahora es el momento para que las organizaciones comiencen a inventariar los sistemas para la migración e identifiquen cuáles son los más sensibles y los más expuestos. Los líderes de seguridad también deben analizar el ecosistema de aplicaciones y comenzar a planificar la migración: establecer entornos de laboratorio para probar la PKI PQC y preparar el Software de validación de firmas para los nuevos algoritmos. En resumen, comience a aprender ahora para poder centrarse en los algoritmos estandarizados y avanzar. Este cambio implicará una larga curva de aprendizaje para muchas organizaciones, por lo que el momento de iniciar el camino es hoy.
Mirando hacia el futuro: Obtenga más información y pruébelo hoy mismo
Keyfactor EJBCA y SignServer ya soportan la emisión de certificados PKI preparados para la era cuántica junto con la PKI existente dentro del mismo entorno. Esto garantiza una experiencia fluida con una interrupción mínima de su infraestructura y entornos actuales. Puede comenzar a experimentar con la tecnología y comprender gradualmente su relevancia para su entorno específico con el tiempo.
Las API criptográficas de Bouncy Castle soportan todos los nuevos algoritmos y muchos otros. La última versión beta se ha actualizado con los cambios de algoritmo que acompañaron a los borradores de los estándares.
EJBCA soporta los algoritmos ML-DSA (DILITHIUM) y NL-DSA (FALCON) para CA raíz, CA emisoras y entidades finales. Aunque se pueden generar Listas de Revocación de Certificados (CRL), ciertos aspectos, como el Protocolo de Estado de Certificado en Línea (OCSP) y otros protocolos, aún se encuentran en fase de desarrollo y estarán disponibles en el futuro. SignServer soporta ML-DSA (DILITHIUM) y SLH-DSA (SPHINCS+) para CMS y firma en bruto.
Consulte nuestros tutoriales y vídeos, que incluyen:
- Configuración de una CA raíz ML-DSA y una CA emisora y emisión de su primer certificado de firma de código preparado para la era cuántica con EJBCA y luego firmar código con ML-DSA en SignServer
- Emisión de certificados híbridos preparados para la era cuántica utilizando el proyecto Kotlin de Bouncy Castle.