AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

La computación cuántica amenaza la integridad del cifrado de clave pública en la próxima década

Introducción

La computación cuántica, durante décadas un concepto relegado a la teoría y a laboratorios de investigación, avanza a pasos firmes hacia una realidad capaz de transformar radicalmente el panorama de la ciberseguridad. Recientes estimaciones de expertos apuntan a que una computadora cuántica con la capacidad de romper los sistemas actuales de cifrado de clave pública podría materializarse en un plazo de entre diez y veinte años. Ante este horizonte, la comunidad de ciberseguridad, los responsables de protección de la información (CISOs), analistas SOC y administradores de sistemas deben prepararse para un cambio de paradigma sin precedentes.

Contexto del incidente o vulnerabilidad

La mayoría de los sistemas de seguridad de la información actuales, desde las VPNs empresariales hasta las comunicaciones bancarias y la infraestructura crítica, dependen de algoritmos de clave pública como RSA, Diffie-Hellman y curvas elípticas (ECC). Estos algoritmos se fundamentan en la dificultad computacional de ciertos problemas matemáticos, como la factorización de enteros grandes o el logaritmo discreto, considerados inabordables para la computación tradicional. Sin embargo, la computación cuántica introduce un nuevo modelo capaz de resolver estos problemas en tiempo polinómico, poniendo en jaque la confidencialidad y la integridad de los datos protegidos por dichos algoritmos.

Detalles técnicos: CVE, vectores de ataque y TTP MITRE ATT&CK

Si bien aún no existen CVEs específicos asociados a ataques exitosos con ordenadores cuánticos, los vectores de amenaza se centran en la vulnerabilidad estructural de los algoritmos de clave pública. El algoritmo de Shor, desarrollado en 1994, es el principal responsable de esta amenaza: permite, en teoría, factorizar números enteros y calcular logaritmos discretos de forma exponencialmente más eficiente que cualquier algoritmo clásico.

El vector de ataque más temido, conocido como «harvest now, decrypt later» (HNDL), implica la interceptación y almacenamiento masivo de comunicaciones cifradas hoy, con el objetivo de descifrarlas en el futuro cuando la tecnología cuántica esté disponible. Esto afecta a todos los protocolos que dependen de RSA, DSA y ECC, incluyendo TLS/SSL, SSH y PGP.

Desde la perspectiva de MITRE ATT&CK, los posibles TTPs (Tácticas, Técnicas y Procedimientos) asociados incluirían:

– TA0006 (Credential Access): Explotación de debilidades criptográficas para obtener credenciales cifradas.
– TA0042 (Resource Development): Recolección masiva de datos cifrados para su posterior descifrado.

Actualmente, no se han detectado exploits funcionales en frameworks como Metasploit o Cobalt Strike para estos fines, dada la ausencia de hardware cuántico operativo a gran escala, pero la expectativa es que surjan herramientas específicas a medida que la tecnología madure.

Impacto y riesgos

Los riesgos derivados son de gran alcance y afectan tanto a la confidencialidad como a la autenticidad y la integridad de los datos. Un 85% de los sistemas de cifrado empleados globalmente utilizan algoritmos vulnerables a la computación cuántica. La ruptura de estos sistemas podría exponer secretos de Estado, propiedad intelectual, datos financieros críticos y comunicaciones privadas.

El impacto económico potencial es difícil de cuantificar, pero estimaciones recientes de la Unión Europea sitúan los costes asociados a una brecha global de cifrado en torno a los 1,5 billones de euros. Además, el incumplimiento de normativas como GDPR o futuras directivas como NIS2 podría acarrear multas de hasta el 4% del volumen de negocio global de las organizaciones afectadas.

Medidas de mitigación y recomendaciones

La principal vía de mitigación es la migración hacia algoritmos criptográficos post-cuánticos (PQC), actualmente en proceso de estandarización por el NIST. Entre los candidatos destacan CRYSTALS-Kyber (intercambio de claves) y CRYSTALS-Dilithium (firmas digitales), junto a Falcon y Sphincs+. Se recomienda a los equipos de seguridad realizar inventarios de los sistemas criptográficos en uso, identificar dependencias críticas y planificar la transición hacia soluciones PQC en los próximos cinco años.

Otras medidas incluyen:

– Implementar la criptografía híbrida que combine algoritmos clásicos y post-cuánticos.
– Monitorizar la evolución de la computación cuántica y los estándares PQC.
– Sensibilizar a la alta dirección sobre la urgencia de la amenaza cuántica.

Opinión de expertos

Expertos como Michele Mosca, cofundador del Institute for Quantum Computing, advierten: “La amenaza cuántica es inevitable; lo que no podemos predecir es cuándo llegará el llamado ‘Día Q’, pero debemos estar preparados antes de que suceda”. El NIST, por su parte, insta a las organizaciones a anticiparse y no esperar a la disponibilidad de hardware cuántico para emprender la transición.

Implicaciones para empresas y usuarios

Las organizaciones que no inicien una transición proactiva corren el riesgo de ver comprometida la seguridad de sus datos históricos y futuros. Sectores especialmente críticos, como el financiero, el sanitario y el gubernamental, deben priorizar la actualización de sus infraestructuras criptográficas. Para los usuarios finales, la migración será transparente, pero las empresas deben garantizar que la seguridad de los productos y servicios que ofrecen no quede obsoleta ante la llegada de la computación cuántica.

Conclusiones

El avance de la computación cuántica representa un desafío sin precedentes para la ciberseguridad global. La ventana para implementar contramedidas efectivas es limitada: los CISOs y responsables de seguridad deben actuar ya para proteger sus activos y garantizar la resiliencia ante la inminente obsolescencia de los sistemas criptográficos tradicionales. La migración hacia algoritmos post-cuánticos no solo es recomendable, sino imprescindible para evitar una crisis de seguridad de dimensiones históricas.

(Fuente: www.darkreading.com)