Publicado el
10 de marzo de 2024
La computación cuántica tiene un efecto adverso sobre la criptografía: los algoritmos actuales que se usan cada día para proteger nuestras comunicaciones en Internet son vulnerables, y por lo tanto deberán ser reemplazados. Este es el objetivo de la criptografía poscuántica. El NIST ha seleccionado varios algoritmos que están destinados a reemplazar los existentes, y la mayoría de ellos han sido estandarizados. Eso nos deja con un problema: ¿cómo desplegar estos nuevos algoritmos?
Certificados híbridos (PQC)
La mayoría de las agencias actualmente recomiendan desplegar estos algoritmos en modo híbrido. Dado que tenemos poca experiencia con los nuevos algoritmos, en lugar de desplegar exclusivamente activos criptográficos PQC. La idea es combinar la criptografía heredada y la PQC, de modo que el nivel de protección sea al menos no peor que con los algoritmos actuales. Por lo tanto, si se detecta una vulnerabilidad en los nuevos algoritmos, la protección sigue siendo suficientemente eficaz.
En EVERTRUST, somos especialistas en confianza digital, y por lo tanto enfrentamos este desafío. Nuestra visión se centra en el despliegue de activos criptográficos, y al final del día creemos que se deben observar varios principios clave:
La solución debe ser totalmente interoperable. Los sistemas de información típicos son extremadamente heterogéneos, y la interoperabilidad basada en estándares es la clave.
La solución debe ser retrocompatible. Los componentes de los sistemas de información migrarán a PQC a diferentes ritmos según el nivel crítico y la disponibilidad, haciendo que la retrocompatibilidad sea un requisito previo para la interoperabilidad.
La solución debería facilitar la migración. Cada software que consume activos criptográficos debería poder usar instantáneamente y de forma sencilla ya sea variantes actuales o híbridas, de modo que migrar a una nueva versión que soporte PQC se traduzca solo en cambios de configuración muy mínimos.
La solución debe proporcionar un estado sobre la migración, con el fin de seguir el seguimiento del despliegue de PQC y así poder gestionar los riesgos de manera integral.
Ahora, ¿cómo se traduce eso concretamente a los certificados X.509, el formato más popular para activos criptográficos, utilizado por miles de millones de máquinas, servidores y usuarios en todo el mundo para identificarse y garantizar la protección de la comunicación?
En nuestra opinión:
Los certificados X.509 deben ser híbridos y retrocompatibles. Afortunadamente, la norma ITU-T X.509 10/19 (https://www.itu.int/rec/T-REC-X.509-201910-I/en) es una base muy buena para esa necesidad, permitiendo que los certificados contengan tanto la criptografía actual como la criptografía PQC, en un formato retrocompatible que puede ser leído y usado por hoy's bibliotecas criptográficas.
Lo mismo ocurre con las Solicitudes de Firma de Certificados y la Lista de Revocación de Certificados, prácticamente por las mismas razones.
Para las claves privadas, el formato compuesto parece ser la mejor opción. Se almacena dentro del mismo archivo, en un único PKCS#8 tanto las claves privadas actuales como las PQC. Esto facilita su uso a nivel de aplicación, apuntando a un solo archivo que contiene todo en el mismo formato que se usaba anteriormente. Para que conste, este borrador parecía muy interesante https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/
Los protocolos que usan estos certificados, como TLS, y las bibliotecas que los implementan deben evolucionar en consecuencia para tenerlos en cuenta.
Finalmente, la solución de gestión del ciclo de vida de certificados que ofrece funciones de inventario, gobernanza y automatización, debe implementarse.
El tiempo corre, a nivel industrial. ¡Abordemos estos puntos, decidamos y pongámonos en marcha!