Artículo del blog

Algunas palabras sobre criptografía post-cuántica y certificados

10 de marzo de 2024
4 min de lectura

Publicado el

10 de marzo de 2024

La computación cuántica tiene un efecto adverso sobre la criptografía: los algoritmos actuales que se usan cada día para proteger nuestras comunicaciones en Internet son vulnerables, y por lo tanto deberán ser reemplazados. Este es el objetivo de la criptografía poscuántica. El NIST ha seleccionado varios algoritmos que están destinados a reemplazar los existentes, y la mayoría de ellos han sido estandarizados. Eso nos deja con un problema: ¿cómo desplegar estos nuevos algoritmos?

Certificados híbridos (PQC) Certificados híbridos (PQC)

La mayoría de las agencias actualmente recomiendan desplegar estos algoritmos en modo híbrido. Dado que tenemos poca experiencia con los nuevos algoritmos, en lugar de desplegar exclusivamente activos criptográficos PQC. La idea es combinar la criptografía heredada y la PQC, de modo que el nivel de protección sea al menos no peor que con los algoritmos actuales. Por lo tanto, si se detecta una vulnerabilidad en los nuevos algoritmos, la protección sigue siendo suficientemente eficaz.

En EVERTRUST, somos especialistas en confianza digital, y por lo tanto enfrentamos este desafío. Nuestra visión se centra en el despliegue de activos criptográficos, y al final del día creemos que se deben observar varios principios clave:

  • La solución debe ser totalmente interoperable. Los sistemas de información típicos son extremadamente heterogéneos, y la interoperabilidad basada en estándares es la clave.

  • La solución debe ser retrocompatible. Los componentes de los sistemas de información migrarán a PQC a diferentes ritmos según el nivel crítico y la disponibilidad, haciendo que la retrocompatibilidad sea un requisito previo para la interoperabilidad.

  • La solución debería facilitar la migración. Cada software que consume activos criptográficos debería poder usar instantáneamente y de forma sencilla ya sea variantes actuales o híbridas, de modo que migrar a una nueva versión que soporte PQC se traduzca solo en cambios de configuración muy mínimos.

  • La solución debe proporcionar un estado sobre la migración, con el fin de seguir el seguimiento del despliegue de PQC y así poder gestionar los riesgos de manera integral.

Ahora, ¿cómo se traduce eso concretamente a los certificados X.509, el formato más popular para activos criptográficos, utilizado por miles de millones de máquinas, servidores y usuarios en todo el mundo para identificarse y garantizar la protección de la comunicación?

En nuestra opinión:

  • Los certificados X.509 deben ser híbridos y retrocompatibles. Afortunadamente, la norma ITU-T X.509 10/19 (https://www.itu.int/rec/T-REC-X.509-201910-I/en) es una base muy buena para esa necesidad, permitiendo que los certificados contengan tanto la criptografía actual como la criptografía PQC, en un formato retrocompatible que puede ser leído y usado por hoy's bibliotecas criptográficas.

  • Lo mismo ocurre con las Solicitudes de Firma de Certificados y la Lista de Revocación de Certificados, prácticamente por las mismas razones.

  • Para las claves privadas, el formato compuesto parece ser la mejor opción. Se almacena dentro del mismo archivo, en un único PKCS#8 tanto las claves privadas actuales como las PQC. Esto facilita su uso a nivel de aplicación, apuntando a un solo archivo que contiene todo en el mismo formato que se usaba anteriormente. Para que conste, este borrador parecía muy interesante https://datatracker.ietf.org/doc/draft-ounsworth-pq-composite-keys/

  • Los protocolos que usan estos certificados, como TLS, y las bibliotecas que los implementan deben evolucionar en consecuencia para tenerlos en cuenta.

  • Finalmente, la solución de gestión del ciclo de vida de certificados que ofrece funciones de inventario, gobernanza y automatización, debe implementarse.

El tiempo corre, a nivel industrial. ¡Abordemos estos puntos, decidamos y pongámonos en marcha!

¿Te resultó útil?
Volver al blog

Tabla de contenidos

Mantente actualizado

Reciba los últimos conocimientos sobre PKI directamente en su bandeja de entrada.

Al suscribirte aceptas recibir nuestras comunicaciones.

Artículos relacionados

Evertrust

Secuencia 2: Instalar y configurar NGINX para cifrado TLS en RHEL/Debian/OpenSUSE

22 de abril de 2024
1 min

Mejora la seguridad de tu servidor web dominando el cifrado TLS. Nuestra guía detallada ofrece pasos prácticos para configurar NGINX en diferentes distribuciones de Linux, añadiendo una capa de seguridad para proteger los datos sensibles transmitidos por la web.

Leer más
Evertrust Cómo

Habilitar soporte de criptografía postcuántica en navegadores web

17 de abril de 2024
1 min

Explore el futuro de la criptografía post-cuántica y el intercambio seguro de claves en la comunicación web. Aprenda cómo habilitar estas funciones de seguridad avanzadas en los principales navegadores como Microsoft Edge y Firefox. Manténgase a la vanguardia con nuestra guía paso a paso.

Leer más
Evertrust

Secuencia 1: La guía para instalar y configurar Apache Httpd para cifrado TLS en RHEL, Debian, OpenSUSE

16 de abril de 2024
1 min

Explore el proceso óptimo para configurar y asegurar un servidor web en distribuciones Linux como RHEL, Debian y OpenSUSE. Dominando la implementación del cifrado TLS en servidores web Apache Httpd, ofrecemos pasos concisos para una mayor protección de datos.

Leer más

¿Listo para tomar el control de tus certificados?

Habla con nuestros expertos y descubre cómo Evertrust puede ayudarte a implementar las mejores prácticas en PKI y la gestión del ciclo de vida de los certificados.

Habla con un experto