{"id":22024,"date":"2020-03-06T15:46:22","date_gmt":"2020-03-06T13:46:22","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22024"},"modified":"2020-03-06T15:46:22","modified_gmt":"2020-03-06T13:46:22","slug":"rsa-postquantum-howto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rsa-postquantum-howto\/22024\/","title":{"rendered":"Cifrado en la era cu\u00e1ntica: consejos \u00fatiles para las empresas"},"content":{"rendered":"<p>A medida que vayan emergiendo de los laboratorios y se introduzcan en el mundo real, los ordenadores cu\u00e1nticos resultar\u00e1n, sin lugar a duda, muy \u00fatiles para la humanidad. No sustituir\u00e1n a las m\u00e1quinas convencionales, pero siempre que se trate de optimizar tareas y c\u00e1lculos estad\u00edsticos, superar\u00e1n a sus antecesoras. Por desgracia, esta revoluci\u00f3n no se limitar\u00e1 a investigar nuevas medicinas y a desarrollar aeronaves m\u00e1s avanzadas, sino que tambi\u00e9n incluir\u00e1 la violaci\u00f3n del cifrado computacional. Puede que pasen entre cinco y veinticinco a\u00f1os hasta de que dichos m\u00e9todos de <em>hackeo<\/em> sean viables, pero te aseguramos que hay datos cifrados por el mundo que necesitar\u00e1n protecci\u00f3n durante todo este tiempo y <em>a posteriori<\/em>. Y, por ello, las grandes empresas y las agencias gubernamentales deben prepararse ahora para el futuro cu\u00e1ntico.<\/p>\n<p>El principal obst\u00e1culo de esta preparaci\u00f3n es la ausencia de est\u00e1ndares claros. La comunidad global de cript\u00f3grafos ya ha desarrollado varios algoritmos prometedores que resistir\u00e1n los ataques cu\u00e1nticos; sin embargo, estos algoritmos tienen que pasar por un proceso de verificaci\u00f3n y de pruebas de varias niveles. Los algoritmos deben mostrar resistencia no solo frente a los ataques cu\u00e1nticos, sino tambi\u00e9n frente a los convencionales. Deben determinarse cu\u00e1les son los m\u00e1s r\u00e1pidos y eficientes en t\u00e9rminos de recursos, de modo que puedan usarse en dispositivos que tengan una potencia computacional limitada, como los del IdC, y con unos par\u00e1metros (como la longitud de la clave, etc.) que encuentren el equilibrio \u00f3ptimo entre la fiabilidad y el rendimiento.<\/p>\n<p>Pero esto es tan solo el comienzo. Los est\u00e1ndares de comunicaci\u00f3n (por ejemplo, el TLS) tendr\u00e1n que integrar los algoritmos y tendremos que establecer reglas para que los nuevos cifrados coexistan con los anteriores. Evidentemente, este trabajo llevar\u00e1 algunos a\u00f1os. Entonces, \u00bfqu\u00e9 deber\u00edan hacer mientras tanto los desarrolladores de aplicaciones y plataformas, los fabricantes de coches aut\u00f3nomos y los depositarios de datos estrat\u00e9gicos?<\/p>\n<p>Durante la RSAC 2020, una mesa de expertos en criptograf\u00eda vio la soluci\u00f3n en la \u201cagilidad criptogr\u00e1fica\u201d. Es decir, si ahora est\u00e1s desarrollando o dando soporte al cifrado de datos o al sistema <em>hash<\/em>, no establezcas restricciones estrictas. Aseg\u00farate de que los algoritmos en uso se puedan actualizar y permite un ajuste amplio a los tama\u00f1os de la clave y el b\u00fafer. En resumen, permite que el sistema tenga un espacio para crecer. Esto es especialmente importante para las soluciones integradas o del IdC, porque dichas tecnolog\u00edas necesitan mucho tiempo para implementarse y d\u00e9cadas para modernizarse. De esta forma, si compras un nuevo sistema, pregunta a los desarrolladores acerca de la criptoagilidad.<\/p>\n<div id=\"attachment_22028\" style=\"width: 1285px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22028\" class=\"wp-image-22028 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/03\/06135249\/RSA-postquantum-howto-lifetime2.jpg\" alt=\"\" width=\"1275\" height=\"717\"><p id=\"caption-attachment-22028\" class=\"wp-caption-text\">Ciclo de vida de la criptograf\u00eda: seguridad del algoritmo con el tiempo. <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/cryptographic-agility-anticipating-preparing-for-and-executing-change\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>Si la ignoran, ser\u00e1 un verdadero fastidio tener que eliminar los algoritmos de cifrado obsoletos e insertar otros nuevos. Un buen ejemplo lo da Brian LaMacchia de Microsoft. Cuando qued\u00f3 claro que el c\u00f3digo <em>hash<\/em> MD5 pod\u00eda ser violado y que ya no era adecuado para generar firmas digitales, Microsoft decidi\u00f3 prescindir de \u00e9l. Una auditor\u00eda extensa revel\u00f3 que los productos de la empresa conten\u00edan cerca de 50 versiones independientes del c\u00f3digo de c\u00e1lculo de MD5 y cada una tuvo que ser eliminada por separado. En consecuencia, el proceso tard\u00f3 cerca de dos a\u00f1os en completarse.<\/p>\n<p>Otro posible problema que podr\u00eda agudizarse a medida que los algoritmos tradicionales se vean reemplazados por aquellos a prueba de ataques cu\u00e1nticos es la carencia de memoria para almacenar las claves. Si los desarrolladores de tu sistema decidieron en alg\u00fan momento que un b\u00fafer de 4096 bits era suficiente espacio de almacenamiento de clave para cualquier algoritmo de cifrado, tendr\u00e1s serias dificultades a la hora de implementar el cifrado poscu\u00e1ntico, aunque los nuevos sistemas son compatibles con la incorporaci\u00f3n de nuevos algoritmos.<\/p>\n<p>Para comprobar la criptoagilidad de tus sistemas, intenta implementar soluciones criptogr\u00e1ficas basadas en aquellos algoritmos que se disputen el t\u00edtulo de est\u00e1ndar oficial de cifrado poscu\u00e1ntico. Muchos algoritmos y protocolos incipientes se encuentran disponibles a trav\u00e9s del proyecto <a href=\"https:\/\/openquantumsafe.org\" target=\"_blank\" rel=\"noopener nofollow\">Open Quantum Safe<\/a>. Adem\u00e1s del c\u00f3digo fuente de los propios algoritmos, el sitio ofrece compilaciones preconcebidas de los productos populares de <em>software<\/em> como OpenSSL y una versi\u00f3n poscu\u00e1ntica de OpenVPN, hecha por Microsoft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ordenadores cu\u00e1nticos cambiar\u00e1n nuestros m\u00e9todos de cifrado de datos. A\u00fan no sabemos cu\u00e1ndo pasar\u00e1, pero s\u00ed sabemos que las empresas deben empezar ya a prepararse. <\/p>\n","protected":false},"author":32,"featured_media":22026,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,6,2755],"tags":[260,630,505,3056,1225],"class_list":{"0":"post-22024","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-conferencia-rsa","12":"tag-criptografia","13":"tag-ordenadores-cuanticos","14":"tag-rsa2020","15":"tag-rsac"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-postquantum-howto\/22024\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-postquantum-howto\/19462\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-postquantum-howto\/16081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-postquantum-howto\/21111\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-postquantum-howto\/19370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-postquantum-howto\/17865\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-postquantum-howto\/20805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa-postquantum-howto\/27539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-postquantum-howto\/33906\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa-postquantum-howto\/14509\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa-postquantum-howto\/13133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-postquantum-howto\/23221\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa-postquantum-howto\/25081\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa-postquantum-howto\/21790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-postquantum-howto\/26994\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-postquantum-howto\/26833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22024"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22024\/revisions"}],"predecessor-version":[{"id":22039,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22024\/revisions\/22039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22026"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}