top of page

El riesgo crítico de la computación cuántica en DevSecOps

Actualizado: 21 jun 2023

La computación cuántica ha surgido como un campo prometedor que tiene el potencial de revolucionar la forma en que procesamos y almacenamos información. Como hemos explicado en previos artículos, mientras que la computación clásica se basa en bits convencionales que pueden representar un 0 o un 1, la computación cuántica utiliza qubits, que pueden representar 0, 1 o una superposición de ambos estados simultáneamente.


Esta capacidad de procesamiento altamente paralelo y la capacidad de realizar cálculos complejos en tiempo récord hacen que la computación cuántica sea una tecnología emocionante para explorar y aprovechar en diferentes campos, incluido el desarrollo y la seguridad en la informática, como el DevSecOps. Sin embargo, no solo se puede aprovechar para desarrollar nuevas tecnologías, se puede utilizar para quebrar tecnologías que hoy existen, como toda la criptografía de llave pública que protege Internet hoy. Es decir, estamos ante un riesgo crítico.


El algoritmo más utilizado en Internet para asegurar comunicaciones es RSA, y este será presa de la computación cuántica, al igual que otros algoritmos actuales que desempeñan la misma función.


Desde una perspectiva optimista, el rápido progreso en el campo de la computación cuántica sugiere que podríamos estar más cerca de lo que pensamos de tener máquinas lo suficientemente poderosas como para romper el cifrado RSA. El algoritmo de Shor ya ha demostrado que, en teoría, un computador cuántico puede factorizar números grandes de manera eficiente, la piedra angular de la seguridad RSA. Además, los avances en tecnologías como el control de qubits, la corrección de errores cuánticos y la coherencia cuántica están superando algunas de las barreras técnicas que hasta ahora han limitado la escalabilidad de los computadores cuánticos.


Empresas y gobiernos de todo el mundo están invirtiendo fuertemente en esta tecnología, acelerando aún más el desarrollo. Algunos expertos sostienen que podríamos tener computadores cuánticos capaces de romper RSA en tan solo una década. Adicionalmente, hay grupos de investigación que afirman que encontraron formas de aplicar el algoritmo de Shor, que permite quebrar RSA, utilizando tan solo unos pocos miles de qubits, cuando antes se pensaba que se requerían varios millones, por lo que podría romperse en pocos años.



Por otro lado, si bien hay un gran optimismo en torno a los avances en computación cuántica, algunos expertos adoptan una perspectiva pesimista en cuanto a la capacidad de romper el cifrado RSA en un futuro cercano. Esto se debe a que creen que la serie de obstáculos que aún deben superarse es significativa.


A pesar de que teóricamente un computador cuántico suficientemente grande podría ejecutar el algoritmo de Shor para factorizar números grandes (la base de la seguridad RSA), la construcción de una máquina de ese tamaño y potencia está lejos de ser factible con la tecnología actual, debido a que no confían en las afirmación de los grupos de investigación mencionados previamente. Además, los problemas de coherencia cuántica, corrección de errores y escalabilidad son enormes desafíos que deben abordarse.


En ciberseguridad, siempre se mitiga el riesgo, de hecho “la paranoia es nuestra profesión”. Por lo tanto, no se juega a la ruleta hacia el lado optimista o pesimista. Simplemente se toma acción para mitigar dicho riesgo. El ataque más preocupante es conocido como "Harvest Now, Decrypt Later", que es una táctica que se utiliza en el contexto de la criptografía y la seguridad de la información, especialmente en relación con la emergente amenaza de la computación cuántica. Este enfoque implica que un atacante recolecte y almacena la mayor cantidad posible de datos cifrados ahora, aunque actualmente no tenga la capacidad de descifrarlos.


Luego, esperará hasta que la tecnología (como la computación cuántica) avance lo suficiente como para hacer viable el descifrado de esos datos. Esto es particularmente preocupante para los datos sensibles que aún serán valiosos o dañinos si se exponen en el futuro, incluso si ese futuro es años o incluso décadas a partir de ahora. Esta táctica resalta la necesidad de prepararse para la amenaza de la computación cuántica ahora, en lugar de esperar hasta que ya sea capaz de romper el cifrado existente. Algunos ejemplos de datos que son valioso después de un tiempo son:

  • Tiempo de expiración de la tarjeta de crédito: tiempo promedio: 3 a 5 años. Puede ser más de 10 años.

  • Historia clínica: la vida del paciente

  • Secretos industriales: generaciones

  • Registros militares: 40 años para máxima secrecía

  • Código fuente: depende de la empresa. Algunas lo harán de código abierto, otras empresas lo mantienen sin divulgar "eternamente".

Para esto, en DevSecOps, se puede utilizar múltiples estrategias para evitar el ataque “harvest now decrypt later” y que el código de una organización, cuando viaja por Internet, por ejemplo enviándolo a un repositorio de versiones como github, sea robado.


Desarrollar únicamente en red interna


Mantener la información sensible y cifrada en una red local, sin transmitirla a través de Internet, puede ser una estrategia eficaz para prevenir el ataque de "Harvest Now, Decrypt Later".


Este enfoque limita la exposición de los datos cifrados a potenciales adversarios que podrían estar recopilando información para descifrarla en el futuro cuando la computación cuántica sea viable. Al mantener estos datos en una red local y controlada, se reduce la cantidad de datos cifrados que un adversario puede recolectar. Un adversario tendría que obtener acceso físico a la red local o comprometer un dispositivo dentro de ella para acceder a los datos.


Aunque no elimina completamente la amenaza, esta estrategia puede reducir significativamente el riesgo de un ataque de "Harvest Now, Decrypt Later". En el contexto del trabajo remoto que se ha vuelto común después de la pandemia, mantener la información solamente dentro de una red local puede presentar inconvenientes significativos. El acceso remoto a los datos se ha convertido en una necesidad para muchas empresas, lo que implica la transmisión de información a través de Internet.


Si los datos solo se mantienen en una red local, los empleados que trabajan desde casa pueden tener dificultades para acceder a la información que necesitan para realizar sus tareas. Además, si se opta por permitir el acceso remoto a la red local, puede presentar nuevos riesgos de seguridad. Un dispositivo remoto comprometido puede ser utilizado como un punto de entrada para atacar la red local. De este modo, el desafío está en equilibrar la necesidad de acceso remoto con la protección de la información.


Transmitir el código cifrado con AES-256


Es completamente posible transmitir el código fuente al controlador de versiones cifrado exclusivamente con AES-256, un algoritmo de cifrado simétrico considerado resistente a los ataques cuánticos. Esto garantizaría que el código fuente está protegido durante su transmisión, lo cual es particularmente relevante en el contexto actual de un aumento en el trabajo remoto y el almacenamiento de código en la nube.


Sin embargo, este enfoque plantea un desafío importante: la gestión de las llaves de cifrado. Dado que el algoritmo AES es un cifrado simétrico, requiere que tanto el cliente como el servidor tengan la misma llave para cifrar y descifrar los datos. Y esta llave no se puede enviar de manera segura por Internet, ya que podría ser interceptada por un adversario.


Por lo tanto, la llave AES-256 debe configurarse manualmente en cada cliente y en el servidor. Este proceso puede ser laborioso y requiere una manipulación cuidadosa para asegurar que las llaves no sean expuestas durante su configuración.


Además, hay que tener en cuenta la rotación de llaves y la necesidad de una política sólida de gestión de llaves para mantener la seguridad a largo plazo. A pesar de estos desafíos, este enfoque puede proporcionar una capa adicional de seguridad para proteger el código fuente en un entorno en evolución.


Usar algoritmos de criptografía post-cuántica


Para asegurar la transmisión del código fuente en un contexto post-cuántico, se pueden adoptar los algoritmos de criptografía post-cuántica, que están diseñados para ser seguros incluso frente a los ataques de los computadores cuánticos.Se pueden usar algoritmos de firma digital resistente a ataques cuánticos, como los basados en rejillas o multivariantes, para autenticar las transmisiones.


Esto garantiza que el código fuente proviene de una fuente confiable y no ha sido alterado durante su transmisión. Es importante destacar que la adopción de criptografía post-cuántica requiere una comprensión profunda de estos nuevos algoritmos y cómo se integran con los sistemas existentes.


También es necesario tener en cuenta que estos algoritmos son más nuevos y no han sido tan ampliamente estudiados como los algoritmos clásicos como RSA o ECC, por lo que pueden surgir nuevas vulnerabilidades a medida que se realizan más investigaciones.


En conclusión, es posible mitigar el riesgo de la computación cuántica en DevSecOps, sin embargo, es fundamental hacer cualquier implementación relacionada con acompañamiento en de un experto en computación cuántica y criptografía.







Si deseas tener siempre a la mano el artículo escrito por nuestro ingeniero Samuel Sabogal, te invitamos a descargarlo, compartirlo y comentarnos qué opinas al respecto.


Cyte_Computación Cuántica en DevSecOps
.pdf
Download PDF • 124KB

63 visualizaciones0 comentarios
bottom of page