AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

### Proveedores líderes prueban versión de HTTPS resistente a la computación cuántica con certificados ultracompactos

#### Introducción

La inminente llegada de la computación cuántica plantea nuevos desafíos en el ámbito de la ciberseguridad, especialmente en los protocolos criptográficos que sustentan la confidencialidad e integridad de las comunicaciones en Internet. En este contexto, varios de los principales proveedores de servicios digitales están realizando pruebas piloto de una nueva versión de HTTPS que incorpora algoritmos resistentes a ataques cuánticos y, al mismo tiempo, reduce drásticamente el tamaño de los certificados digitales. Esta innovación no solo promete mejorar la latencia, sino también aportar mayor transparencia en la gestión de identidades digitales.

#### Contexto del Incidente o Vulnerabilidad

El protocolo HTTPS, basado en TLS (Transport Layer Security), depende tradicionalmente de algoritmos criptográficos como RSA y ECDSA para la autenticación y el establecimiento de canales cifrados. Sin embargo, la aparición de ordenadores cuánticos suficientemente potentes supondrá la obsolescencia de estos algoritmos, ya que técnicas como Shor’s Algorithm permitirán su ruptura en tiempos prácticos. Este escenario ha motivado a la industria a investigar e implementar algoritmos post-cuánticos, en línea con las recomendaciones del NIST, que ha publicado estándares preliminares para criptografía resistente a la computación cuántica.

#### Detalles Técnicos

La nueva versión de HTTPS en pruebas integra algoritmos post-cuánticos como Kyber (para intercambio de claves) y Dilithium (para firmas digitales), ambos seleccionados en el proceso de estandarización del NIST. La novedad más relevante es la reestructuración de los certificados X.509, que ahora pueden alcanzar hasta una décima parte del tamaño tradicional (por ejemplo, pasando de ~4 KB a aproximadamente 400 bytes). Esta compactación se logra mediante la utilización de esquemas criptográficos con claves públicas y firmas más pequeñas, así como una optimización en la codificación ASN.1.

En cuanto a los vectores de ataque, los investigadores han identificado que la reducción del tamaño de los certificados disminuye la superficie de ataque asociada a la manipulación de certificados (por ejemplo, ataques de tipo certificate flooding o abuso de cadenas de certificados extensas). Además, la mayor transparencia se obtiene mediante la integración de mecanismos de registro público (transparencia de certificados, CT) que permiten la auditoría en tiempo real de la emisión y revocación de credenciales digitales.

Desde la perspectiva de MITRE ATT&CK, el cambio afecta principalmente a técnicas asociadas a la obtención y uso de credenciales válidas (T1552, T1550), dificultando la reutilización o el spoofing de certificados en ataques MITM (Man-in-the-Middle). Los indicadores de compromiso (IoC) asociados incluyen la presencia de certificados con algoritmos Kyber/Dilithium y tamaños atípicamente reducidos en los logs de TLS handshake.

#### Impacto y Riesgos

La reducción en el tamaño de los certificados tiene un impacto directo en la latencia de establecimiento de conexiones HTTPS, especialmente en dispositivos IoT, redes móviles y sistemas embebidos donde el ancho de banda y la capacidad de procesamiento son limitados. Según las pruebas de campo, se ha observado una disminución de hasta un 30% en el tiempo de handshake TLS y una reducción significativa del consumo de memoria en clientes y servidores.

No obstante, la adopción de algoritmos post-cuánticos también introduce nuevos riesgos. Algunos de estos esquemas aún están en fase de revisión y podrían presentar vulnerabilidades desconocidas. Además, la interoperabilidad con infraestructuras legacy puede verse comprometida, obligando a la coexistencia temporal de algoritmos clásicos y post-cuánticos (modo híbrido).

#### Medidas de Mitigación y Recomendaciones

Para una transición segura, se recomienda a los equipos de seguridad:

– Mantener actualizados los sistemas TLS a versiones que soporten algoritmos post-cuánticos (como OpenSSL 3.2+ con soporte para hybrid PQC).
– Implementar pruebas piloto en entornos controlados antes de migrar infraestructuras críticas.
– Monitorizar los logs de handshake TLS para identificar anomalías o incompatibilidades.
– Adoptar mecanismos de transparencia de certificados para detectar emisiones fraudulentas.
– Revisar la compatibilidad con dispositivos legacy y planificar la actualización o segmentación de los mismos.
– Cumplir con los requisitos regulatorios aplicables, como la obligación de cifrado robusto bajo GDPR y la Directiva NIS2.

#### Opinión de Expertos

Expertos en ciberseguridad como Bruce Schneier y representantes de la Cloud Security Alliance coinciden en que la transición a algoritmos post-cuánticos es inevitable, pero advierten que debe realizarse de manera escalonada y controlada para evitar “criptoagujeros” temporales. Recomiendan priorizar servicios críticos y mantener la vigilancia sobre posibles nuevas vulnerabilidades en los esquemas emergentes.

#### Implicaciones para Empresas y Usuarios

Para las empresas, la adopción de HTTPS cuántico-resistente constituye una ventaja competitiva en términos de cumplimiento normativo y reducción de riesgos reputacionales. Los CISOs y responsables de TI deben liderar la actualización de políticas criptográficas y de gestión de certificados. Los usuarios finales, por su parte, se beneficiarán de conexiones más rápidas y seguras, aunque es probable que durante el periodo de transición experimenten incompatibilidades puntuales, sobre todo en navegadores o dispositivos antiguos.

#### Conclusiones

La adopción de una versión de HTTPS preparada para la era cuántica y con certificados ultracompactos representa un avance significativo en la protección del tráfico web frente a amenazas futuras y actuales. Aunque persisten retos técnicos y operativos, el impulso de grandes proveedores y los estándares emergentes marcan el inicio de una nueva etapa en la seguridad de las comunicaciones digitales.

(Fuente: www.darkreading.com)