Artículo del blog

Algunas palabras sobre la criptografía postcuántica y los certificados

10 de marzo de 2024
4 minutos de lectura

Publicado el

10 de marzo de 2024

La computación cuántica tiene un efecto adverso en la criptografía: los algoritmos actuales que se utilizan a diario para proteger nuestras comunicaciones en internet son vulnerables y, por lo tanto, deberán ser reemplazados. Este es el propósito de la criptografía poscuántica. El NIST ha seleccionado varios algoritmos que buscan reemplazar los existentes, y la mayoría de ellos han sido estandarizados. Esto nos plantea una pregunta: ¿cómo implementar estos nuevos algoritmos?

Certificados híbridos (PQC) Certificados híbridos (PQC)

La mayoría de las agencias recomiendan implementar estos algoritmos en modo híbrido. Dado que tenemos poca experiencia con los nuevos algoritmos, en lugar de implementar activos criptográficos puramente PQC, la idea es combinar la criptografía tradicional y la PQC para que el nivel de protección sea al menos similar al de los algoritmos actuales. Por lo tanto, si se detecta una vulnerabilidad en los nuevos algoritmos, la protección sigue siendo suficientemente eficaz.

En EVERTRUST, somos especialistas en confianza digital y, por lo tanto, afrontamos este reto. Nuestra visión se centra en el despliegue de activos criptográficos y, en definitiva, creemos que es necesario observar varios principios clave:

  • La solución debe ser totalmente interoperable. Los sistemas de información típicos son extremadamente heterogéneos, y la interoperabilidad basada en estándares es clave.

  • La solución debe ser retrocompatible. Los componentes de los sistemas de información migrarán a PQC a diferentes ritmos según su nivel crítico y disponibilidad, lo que hace que la retrocompatibilidad sea un requisito previo para la interoperabilidad.

  • La solución debería facilitar la migración. Todo software que consuma activos criptográficos debería poder usar de forma instantánea y sencilla las variantes actuales o híbridas, de modo que la migración a una nueva versión compatible con PQC solo requiera cambios mínimos de configuración.

  • La solución debe proporcionar un estado sobre la migración , para poder seguir el progreso de la implementación de PQC y así poder gestionar los riesgos de manera integral.

Ahora bien, ¿cómo se traduce esto concretamente a los certificados X.509, el formato más popular para activos criptográficos, utilizado por miles de millones de máquinas, servidores y usuarios en todo el mundo para identificarse y garantizar la protección de las comunicaciones?

En nuestra opinión:

  • Los certificados X.509 deberían ser híbridos y retrocompatibles. Afortunadamente, el estándar ITU-T X.509 10/19 ( https://www.itu.int/rec/T-REC-X.509-201910-I/en) constituye una base excelente para esta necesidad, ya que permite que los certificados contengan criptografía actual y PQC, en un formato retrocompatible que las bibliotecas criptográficas actuales puedan leer y utilizar.

  • Lo mismo ocurre con las solicitudes de firma de certificados y las listas de revocación de certificados, prácticamente por las mismas razones.

  • Para las claves privadas, el formato compuesto parece ser la mejor opción. Contiene en un mismo archivo, en un único PKCS#8, tanto las claves privadas actuales como las PQC. Esto facilita su uso a nivel de aplicación, al apuntar a un único archivo que contiene todo en el mismo formato utilizado anteriormente. Cabe mencionar que este borrador me pareció muy interesante: https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/

  • Los protocolos que utilizan estos certificados, como TLS, y las bibliotecas que los implementan deberían evolucionar en consecuencia para tenerlos en cuenta.

  • Por último, se debe implementar una solución de gestión del ciclo de vida de los certificados que ofrezca funciones de inventario, gobernanza y automatización.

El tiempo apremia en el sector. ¡Abordemos estos puntos, decidamos y pongámonos en marcha!

¿Te resultó útil?
Volver al blog

Tabla de contenido

Manténgase actualizado

Reciba la información más reciente sobre PKI en su bandeja de entrada.

Al suscribirte aceptas recibir nuestras comunicaciones.

Artículos relacionados

Evertrust

Secuencia 2: Instalar y configurar NGINX para el cifrado TLS en RHEL/Debian/OpenSUSE

22 de abril de 2024
1 minuto

Mejore la seguridad de su servidor web dominando el cifrado TLS. Nuestra guía detallada ofrece pasos prácticos para configurar NGINX en diferentes distribuciones de Linux, añadiendo una capa de seguridad para proteger los datos confidenciales transmitidos por la web.

Leer más
Evertrust Cómo

Habilitar la compatibilidad con criptografía postcuántica en navegadores web

17 de abril de 2024
1 minuto

Explora el futuro de la criptografía poscuántica y el intercambio seguro de claves en las comunicaciones web. Aprende a habilitar estas funciones de seguridad avanzadas en navegadores populares como Microsoft Edge y Firefox. Mantente a la vanguardia con nuestra guía paso a paso.

Leer más
Evertrust

Secuencia 1: Guía para instalar y configurar Apache Httpd para el cifrado TLS en RHEL, Debian y OpenSUSE

16 de abril de 2024
1 minuto

Explore el proceso óptimo para configurar y proteger un servidor web en distribuciones Linux como RHEL, Debian y OpenSUSE. Dominando la implementación del cifrado TLS en servidores web Apache HTTP, proporcionamos pasos concisos para una mayor protección de datos.

Leer más

¿Listo para tomar el control de tus certificados ?

Hable con nuestros expertos y descubra cómo Evertrust puede ayudarle a implementar las mejores prácticas en PKI y gestión del ciclo de vida de los certificados.

Habla con un experto