Hacker News

HTTPS robust i eficient amb seguretat quàntica

Comentaris

14 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

El rellotge avança amb l'encriptació actual, i la majoria de les empreses no en tenen ni idea

Cada vegada que un client envia un pagament, inicia sessió en un tauler o envia un missatge a través de la vostra plataforma, HTTPS guarda silenciosament aquestes dades mitjançant algorismes criptogràfics que s'han mantingut ferms durant dècades. Però un canvi sísmic està en marxa. Els ordinadors quàntics, màquines que exploten l'estranya física de la superposició i l'entrellat, s'estan apropant ràpidament a la capacitat de trencar els fonaments matemàtics de l'intercanvi de claus RSA, ECDSA i Diffie-Hellman. L'amenaça ja no és teòrica. El 2024, el NIST va finalitzar els seus tres primers estàndards de criptografia postquàntica (PQC). Google, Cloudflare i Apple ja han començat a desplegar algorismes resistents als quàntics en producció. Per a qualsevol empresa que transmeti dades sensibles a través d'Internet, que és efectivament totes les empreses, entendre HTTPS segur quàntic ja no és opcional. És un imperatiu operatiu.

Per què l'HTTPS actual es trencarà sota un atac quàntic

L'HTTPS actual es basa en TLS (Transport Layer Security), que utilitza criptografia asimètrica durant la fase d'encaix per establir un secret compartit entre el client i el servidor. La seguretat d'aquesta encaixada de mans depèn de problemes matemàtics que els ordinadors clàssics no poden resoldre de manera eficient: factoritzar nombres enters grans (RSA) o calcular logaritmes discrets en corbes el·líptiques (ECDH). Un ordinador quàntic prou potent que utilitzi l'algoritme de Shor podria resoldre tots dos en temps polinomial, reduint el que trigaria milions d'anys a un superordinador clàssic a només hores o minuts.

La dimensió més alarmant és l'estratègia de "collita ara, desxifrar més tard" que ja utilitzen els actors de l'estat-nació. Els adversaris estan enregistrant el trànsit xifrat avui amb la intenció de desxifrar-lo un cop madurin els ordinadors quàntics. Registres financers, dades sanitàries, propietat intel·lectual, comunicacions governamentals: qualsevol cosa capturada en trànsit ara esdevé vulnerable de manera retroactiva. L'Agència de Seguretat Nacional ha advertit que aquesta amenaça s'estén a qualsevol dada que hagi de romandre confidencial durant més de 10 anys, que inclou la majoria de la informació crítica per a l'empresa.

Les estimacions varien segons quan arribarà un ordinador quàntic criptogràficament rellevant (CRQC). El full de ruta d'IBM apunta a més de 100.000 qubits l'any 2033. Google va demostrar fites de correcció d'errors quàntics amb el seu xip Willow a finals de 2024. Tot i que un CRQC capaç de trencar RSA de 2048 bits pot estar entre 10 i 15 anys, la migració a protocols de seguretat quàntica ha de començar ara perquè s'hauria de completar una dècada de transició globala mundial.

Els nous estàndards: ML-KEM, ML-DSA i SLH-DSA

Després d'un procés d'avaluació de vuit anys que va incloure enviaments de criptògrafs de tot el món, el NIST va publicar tres estàndards criptogràfics postquàntics l'agost de 2024. Aquests algorismes estan dissenyats per resistir atacs tant d'ordinadors quàntics com clàssics, garantint la seguretat a llarg termini independentment de la rapidesa amb què avanci el maquinari quàntic.

ML-KEM (mecanisme d'encapsulació de claus basat en mòduls, abans CRYSTALS-Kyber) gestiona la part d'intercanvi de claus de l'enllaç TLS. Substitueix l'ECDH utilitzant la duresa matemàtica dels problemes de gelosia estructurada, que segueixen sent intractables fins i tot per als ordinadors quàntics. ML-KEM és notablement eficient: les seves mides de clau són més grans que l'ECDH (uns 1.568 bytes per a ML-KEM-768 versus 32 bytes per a X25519), però la sobrecàrrega computacional és mínima, sovint més ràpida que les operacions tradicionals de corbes el·líptiques.

Autenticació d'adreces

ML-DSA (algoritme de signatura digital basat en mòduls, abans CRYSTALS-Dilithium) i SLH-DSA (algoritme de signatura digital basat en hash sense estat, anteriorment SPHINCS+), cosa que demostra que el servidor al qual s'està connectant realment s'està connectant. ML-DSA ofereix signatures compactes adequades per a la majoria d'aplicacions, mentre que SLH-DSA proporciona una alternativa conservadora basada únicament en funcions hash, que ofereix una defensa en profunditat si mai es debiliten les suposicions basades en gelosia.

Mode híbrid: el camí pragmàtic cap a la seguretat quàntica

Cap enginyer de seguretat responsable no suggereix un canvi d'un dia per l'altre. En canvi, la indústria ha convergit en un enfocament híbrid que combina un algorisme clàssic amb un algorisme postquàntic en cada encaixada de mans TLS. Si l'algoritme postquàntic resulta que té una vulnerabilitat no descoberta, l'algorisme clàssic encara protegeix la connexió. Si un ordinador quàntic trenca l'algoritme clàssic, l'algoritme postquàntic manté la línia. Només perds la seguretat si tots dos es veuen compromesos simultàniament, un escenari astronòmicament poc probable.

Chrome i Firefox ja admeten l'intercanvi de claus híbrides X25519Kyber768 de manera predeterminada a principis de 2025, el que significa que milions de connexions HTTPS diàries ja són segures quant a l'intercanvi de claus. Cloudflare va informar que més del 35% del seu trànsit TLS 1.3 utilitza un acord de clau postquàntica. AWS, Microsoft Azure i Google Cloud han introduït opcions TLS de seguretat quàntica per als seus serveis gestionats. La transició s'està produint més ràpid del que s'imaginen la majoria de les empreses.

El cost de migrar a HTTPS segur quàntic es mesura en hores d'enginyeria i cicles de proves. El cost de no migrar es mesura en el compromís permanent de tots els secrets que la vostra empresa hagi transmès mai. El desplegament híbrid elimina la necessitat d'escollir entre seguretat i precaució; obteniu les dues coses.

Realitats de rendiment: latència, amplada de banda i sobrecàrrega d'encaix

Una de les primeres preocupacions sobre la criptografia postquàntica va ser la degradació del rendiment. Les mides i signatures de clau més grans signifiquen més bytes al cable i encaixades de mans potencialment més lentes. Els desplegaments al món real han demostrat que aquestes preocupacions són en gran part manejables, però no són zero.

Per a l'intercanvi de claus, ML-KEM-768 afegeix aproximadament 1,1 KB a l'enllaç TLS en comparació amb només X25519. En mode híbrid (X25519 + ML-KEM-768), la sobrecàrrega addicional total és d'aproximadament 1,2 KB. A les xarxes modernes, això es tradueix en un augment de latència insignificant, normalment menys d'1 mil·lisegon a les connexions de banda ampla. Les dades de producció de Cloudflare no van mostrar cap impacte mesurable en els temps de càrrega de la pàgina per a la gran majoria dels usuaris. Tanmateix, a les xarxes limitades (enllaços per satèl·lit, dispositius IoT, regions amb amplada de banda limitada), la sobrecàrrega pot augmentar, sobretot quan les cadenes de certificats també porten signatures postquàntiques.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Les signatures d'autenticació presenten un repte més gran. Les signatures ML-DSA-65 són d'aproximadament 3,3 KB en comparació amb els 64 bytes de l'ECDSA-P256. Quan cada certificat d'una cadena porta una signatura postquàntica, una cadena típica de tres certificats podria afegir 10 KB o més a l'encaixada de mans. És per això que la indústria està explorant tècniques com la compressió de certificats, els certificats Merkle Tree i les optimitzacions a nivell de TLS per mantenir pràctiques les mides d'encaixada. Les empreses que utilitzin plataformes amb bases d'usuaris globals, especialment les que donen servei als usuaris mòbils dels mercats emergents, haurien de comparar aquests impactes amb cura.

Què haurien de fer les empreses ara: una llista pràctica de verificació de la migració

La migració quàntica segura no és un esdeveniment únic, sinó un procés gradual. Les organitzacions que comencen a inventariar les seves dependències criptogràfiques avui estaran molt millor posicionades que les que esperen mandats reguladors. Aquí teniu un marc pràctic per començar la transició:

  1. Feu un inventari criptogràfic. Identifiqueu tots els sistemes, protocols i biblioteques que utilitzin RSA, ECDSA, ECDH o Diffie-Hellman. Això inclou configuracions TLS, passarel·les API, VPN, signatura de codi, xifratge de bases de dades i integracions de tercers.
  2. Prioritzar segons la sensibilitat i la longevitat de les dades. Els sistemes que gestionen dades financeres, registres sanitaris, documents legals o informació personal que han de romandre confidencials durant anys haurien de migrar primer. "Colleix ara, desxifra després" fa que els secrets de llarga vida siguin la màxima prioritat.
  3. Activeu TLS postquàntic híbrid en punts finals públics. Si la vostra infraestructura s'executa darrere de Cloudflare, AWS CloudFront o CDN similars, és possible que ja tingueu accés a l'intercanvi de claus de seguretat quàntica. Activeu-lo de manera explícita i verifiqueu-lo amb eines com Qualys SSL Labs o la suite de proves del projecte Open Quantum Safe.
  4. Actualitzeu les biblioteques criptogràfiques. Assegureu-vos que la vostra pila tecnològica utilitzi biblioteques compatibles amb ML-KEM i ML-DSA: OpenSSL 3.5+, BoringSSL, liboqs o AWS-LC. Fixeu a les versions que inclouen implementacions finals de NIST, no versions esborranys.
  5. Prova la compatibilitat i les regressions de rendiment. Les encaixades de mans més grans poden interactuar malament amb les caixes intermèdies, els tallafocs i els equilibradors de càrrega heretats que imposen límits de mida als missatges TLS ClientHello. Google es va trobar amb això durant els primers llançaments de Kyber i va haver d'implementar solucions alternatives.
  6. Establiu una estratègia de cripto-agilitat. Dissenyeu sistemes perquè els algorismes criptogràfics es puguin intercanviar sense reescriure el codi de l'aplicació. Això significa abstraure les operacions criptogràfiques darrere d'interfícies configurables i evitar opcions d'algorisme codificades en dur.

Per a plataformes com Mewayz que gestionen dades empresarials sensibles a través de 207 mòduls integrats, des de registres CRM i facturació fins a nòmines, recursos humans i analítiques, l'abast de la dependència criptogràfica és substancial. Cada trucada d'API entre mòduls, cada webhook a serveis de tercers, cada sessió d'usuari que porta dades financeres o d'empleats representa una superfície de xifratge que finalment ha de passar a estàndards de seguretat quàntica. Les plataformes amb arquitectura de seguretat centralitzada tenen un avantatge aquí: actualitzar la capa bàsica de TLS i les biblioteques criptogràfiques compartides pot fer que la protecció en cascada de tots els mòduls sigui simultàniament, en lloc de requerir una correcció mòdul per mòdul.

El panorama regulador s'està accelerant

Els governs no esperen que arribin els ordinadors quàntics abans d'imposar mesures. El Memoràndum de Seguretat Nacional dels Estats Units NSM-10 (2022) va dirigir a les agències federals a inventariar els seus sistemes criptogràfics i desenvolupar plans de migració. La Llei de preparació per a la ciberseguretat de la informàtica quàntica exigeix ​​que les agències prioritzin l'adopció de la criptografia postquàntica. Les directrius de preparació quàntica de CISA recomanen explícitament que el desplegament híbrid comenci immediatament. El marc de certificació de la ciberseguretat de la Unió Europea incorpora requisits postquàntics i els reguladors financers, inclòs el Banc de Pagaments Internacionals, han marcat el risc quàntic a les seves directrius de supervisió.

Per a les empreses que operen en indústries regulades (finances, sanitat, contractació governamental, SaaS intensiva en dades), els terminis de compliment s'estan estrenyent. Les empreses que adoptin de manera proactiva HTTPS de seguretat quàntica evitaran l'enfrontament quan cristal·litzin els mandats. Més important encara, podran demostrar als clients i socis que la seva postura de protecció de dades té en compte les amenaces emergents, no només les actuals. En mercats competitius on la confiança és un diferenciador, aquesta posició de seguretat amb visió de futur té un valor comercial real.

Construint un futur resilient quàntic, una encaixada de mans a la vegada

La transició a HTTPS de seguretat quàntica és la migració criptogràfica més gran de la història d'Internet. Toca tots els servidors, tots els navegadors, totes les aplicacions mòbils, totes les API i tots els dispositius IoT que es comuniquen mitjançant TLS. La bona notícia és que els estàndards s'han finalitzat, les implementacions estan madurant i la sobrecàrrega de rendiment està demostrant ser manejable. El model de desplegament híbrid significa que les empreses poden adoptar la resistència quàntica de manera incremental, sense sacrificar la compatibilitat ni assumir riscos indeguts.

El que separa les organitzacions que navegaran per aquesta transició sense problemes de les que s'enfrontaran és simplement quan comencen. L'agilitat criptogràfica (la capacitat d'evolucionar la vostra postura de seguretat a mesura que canvien les amenaces i els estàndards) hauria de ser un principi de disseny, no una idea posterior. Per a les plataformes empresarials que gestionen l'espectre complet de dades operatives, des de contactes amb clients i transaccions financeres fins a registres d'empleats i canalitzacions d'anàlisi, els interessos d'aconseguir això bé no poden ser més grans. El futur quàntic no és una abstracció llunyana. És una migració que comença amb la vostra propera implementació.

Racionalitza el teu negoci amb Mewayz

Mewayz incorpora 207 mòduls empresarials en una plataforma: CRM, facturació, gestió de projectes i molt més. Uneix-te a més de 138.000 usuaris que han simplificat el seu flux de treball.

Comença gratis avui →

Preguntes més freqüents

Què és la criptografia quàntica?

La criptografia quàntica segura (també anomenada criptografia postquàntica o PQC) fa referència a nous algorismes criptogràfics dissenyats per protegir-se dels atacs d'ordinadors clàssics i quàntics. A diferència dels estàndards actuals com RSA, que es basen en problemes matemàtics que els ordinadors quàntics poden resoldre fàcilment, PQC es basa en desafiaments matemàtics complexos que es creu que són difícils de trencar per a qualsevol ordinador. L'adopció d'aquests algorismes garanteix que les vostres connexions HTTPS es mantinguin segures durant molt de temps.

Quan m'he de preocupar pel meu xifratge HTTPS actual?

El risc immediat són els atacs de "collita ara, desxifrar més tard", on els adversaris roben dades xifrades avui per trencar-les més tard quan existeixi un ordinador quàntic potent. Tot i que els ordinadors quàntics a gran escala encara no són aquí, la migració a estàndards de seguretat quàntica requereix temps. Iniciar la transició ara és crucial per protegir la privadesa de les dades a llarg termini. Per a les empreses que creen sistemes nous, Mewayz ofereix més de 207 mòduls de formació sobre seguretat a prova de futur per només 19 dòlars al mes.

Quin és el paper del NIST en la criptografia quàntica?

L'Institut Nacional d'Estàndards i Tecnologia (NIST) ha estat executant un procés de diversos anys per estandarditzar algorismes criptogràfics segurs en quàntics. El 2024, NIST va finalitzar les seves seleccions inicials, que és un pas crític perquè els venedors i desenvolupadors comencin a implementar aquests nous estàndards en programari i maquinari. Aquesta estandardització garanteix la interoperabilitat i proporciona un camí clar i verificat per a les organitzacions a l'hora d'actualitzar la seva seguretat.

Quan difícil és actualitzar a HTTPS de seguretat quàntica?

L'actualització és una tasca important que implica l'actualització de servidors web, programari client i certificats digitals. No és només un simple interruptor; requereix planificació i prova per garantir la compatibilitat. Tanmateix, començar l'educació del vostre equip d'hora simplifica el procés. Plataformes com Mewayz ofereixen itineraris d'aprenentatge estructurats amb 207 mòduls, la qual cosa fa que sigui assequible (19 dòlars al mes) perquè els vostres desenvolupadors estiguin al corrent dels detalls d'implementació i de les millors pràctiques.

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime