\n<\/aside>\n<\/p>\n
El est\u00e1ndar industrial FIDO2 adoptado hace cinco a\u00f1os proporciona la forma m\u00e1s segura conocida de iniciar sesi\u00f3n en sitios web porque no depende de contrase\u00f1as y tiene la forma m\u00e1s segura de autenticaci\u00f3n de dos factores incorporada. Sin embargo, al igual que muchos esquemas de seguridad existentes en la actualidad, FIDO se enfrenta a una amenaza siniestra, aunque lejana, de la computaci\u00f3n cu\u00e1ntica, que alg\u00fan d\u00eda har\u00e1 que la criptograf\u00eda actualmente s\u00f3lida que utiliza el est\u00e1ndar se desmorone por completo.<\/p>\n
Durante la \u00faltima d\u00e9cada, matem\u00e1ticos e ingenieros se han apresurado a evitar este criptopocalipsis con la llegada de PQC (abreviatura de criptograf\u00eda poscu\u00e1ntica), una clase de cifrado que utiliza algoritmos resistentes a los ataques de la computaci\u00f3n cu\u00e1ntica. Esta semana, investigadores de Google anunciaron el lanzamiento de la primera implementaci\u00f3n de cifrado resistente a cu\u00e1nticos para su uso en el tipo de claves de seguridad que son los componentes b\u00e1sicos de FIDO2.<\/p>\n
La implementaci\u00f3n m\u00e1s conocida de FIDO2 es la forma de autenticaci\u00f3n sin contrase\u00f1a: claves de acceso. Hasta el momento, no se conocen formas de anular las claves de acceso en ataques de phishing de credenciales. Docenas de sitios y servicios ahora permiten a los usuarios iniciar sesi\u00f3n utilizando claves de acceso, que utilizan claves criptogr\u00e1ficas almacenadas en llaves de seguridad, tel\u00e9fonos inteligentes y otros dispositivos.<\/p>\n
\u00abSi bien los ataques cu\u00e1nticos todav\u00eda est\u00e1n en un futuro lejano, implementar la criptograf\u00eda a escala de Internet es una tarea enorme, por lo que hacerlo lo antes posible es vital\u00bb, Elie Bursztein y Fabian Kaczmarczyck, director de investigaci\u00f3n de ciberseguridad e inteligencia artificial e ingeniero de software, respectivamente, en Google escribi\u00f3. \u00abEn particular, para las claves de seguridad, se espera que este proceso sea gradual, ya que los usuarios tendr\u00e1n que adquirir otras nuevas una vez que FIDO haya estandarizado la criptograf\u00eda resistente a la criptograf\u00eda poscu\u00e1ntica y este nuevo est\u00e1ndar sea compatible con los principales proveedores de navegadores\u00bb.<\/p>\n
El camino hacia la PQC est\u00e1 plagado de riesgos. RSA y otros algoritmos de cifrado se han utilizado durante d\u00e9cadas y no se conoce ninguna forma de romperlos. A lo largo de los a\u00f1os, ese historial ha generado confianza en que su uso es seguro. Los algoritmos PQC est\u00e1n en su infancia, y eso, con raz\u00f3n, ha generado preocupaci\u00f3n de que todav\u00eda no se puede confiar en ellos. Un ejemplo de ello: un algoritmo PQC llamado SIKE. El a\u00f1o pasado, despu\u00e9s de avanzar como candidato de cuarta ronda en un programa dirigido por el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda del Departamento de Comercio de Estados Unidos, SIKE fue total y espectacularmente destruido por una sola computadora cl\u00e1sica.<\/p>\n
El algoritmo PQC utilizado en la implementaci\u00f3n de las claves de seguridad FIDO2 adopta un enfoque m\u00e1s cauteloso. Combina el algoritmo de firma digital de curva el\u00edptica (que se cree que es irrompible mediante la computaci\u00f3n cl\u00e1sica pero que se rompe f\u00e1cilmente con la computaci\u00f3n cu\u00e1ntica) con un algoritmo PQC conocido como Crystals-Dilithium. Crystals-Dilithium es ahora uno de los tres algoritmos PQC seleccionados por NIST para su uso con firmas digitales.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nEl Dilithium particular utilizado en la implementaci\u00f3n de clave digital recientemente lanzada parece resolver una variedad de problemas. En primer lugar, para romperlo, un atacante tendr\u00eda que derrotar tanto el cifrado ECDSA como el cifrado PCQ que sustenta su seguridad. Y en segundo lugar, las claves que utiliza son peque\u00f1as en comparaci\u00f3n con muchos otros algoritmos PQC que circulan actualmente. En la publicaci\u00f3n de esta semana, los investigadores de Google escribieron:<\/p>\n
\nNuestra implementaci\u00f3n propuesta se basa en un enfoque h\u00edbrido que combina el algoritmo de firma ECDSA probado en batalla y el algoritmo de firma resistente cu\u00e1ntico recientemente estandarizado, Dilithium. En colaboraci\u00f3n con ETH, desarrollamos este novedoso esquema de firma h\u00edbrida que ofrece lo mejor de ambos mundos. Confiar en una firma h\u00edbrida es fundamental ya que la seguridad de Dilithium y otros algoritmos cu\u00e1nticos resistentes estandarizados recientemente a\u00fan no han resistido la prueba del tiempo y los recientes ataques a Rainbow (otro algoritmo cu\u00e1ntico resistente) demuestran la necesidad de precauci\u00f3n. Esta cautela est\u00e1 particularmente justificada para las claves de seguridad, ya que la mayor\u00eda no se pueden actualizar, aunque estamos trabajando para lograrlo para OpenSK. El enfoque h\u00edbrido tambi\u00e9n se utiliza en otros esfuerzos poscu\u00e1nticos, como el soporte de Chrome para TLS.<\/p>\n
Desde el punto de vista t\u00e9cnico, un gran desaf\u00edo fue crear una implementaci\u00f3n de Dilithium lo suficientemente peque\u00f1a como para ejecutarse en el hardware limitado de las claves de seguridad. Mediante una cuidadosa optimizaci\u00f3n, pudimos desarrollar una implementaci\u00f3n optimizada para la memoria de Rust que solo requer\u00eda 20 KB de memoria, que era lo suficientemente peque\u00f1a. Tambi\u00e9n dedicamos tiempo a garantizar que la velocidad de nuestra firma de implementaci\u00f3n estuviera dentro de las especificaciones de claves de seguridad esperadas. Dicho esto, creemos que mejorar a\u00fan m\u00e1s la velocidad de la firma aprovechando la aceleraci\u00f3n del hardware permitir\u00eda que las claves respondieran mejor.<\/p>\n
En el futuro, esperamos que esta implementaci\u00f3n (o una variante de ella) se estandarice como parte de la especificaci\u00f3n clave FIDO2 y sea compatible con los principales navegadores web para que las credenciales de los usuarios puedan protegerse contra ataques cu\u00e1nticos. Si est\u00e1 interesado en probar este algoritmo o contribuir a la investigaci\u00f3n de claves de seguridad, dir\u00edjase a nuestra implementaci\u00f3n de c\u00f3digo abierto OpenSK.<\/p>\n<\/blockquote>\n
La seguridad de RSA y otras formas tradicionales de cifrado asim\u00e9trico se basa en problemas matem\u00e1ticos cuya respuesta es f\u00e1cil de verificar pero dif\u00edcil de calcular. RSA, por ejemplo, se basa en la dificultad de factorizar n\u00fameros primos. Encontrar los n\u00fameros primos para el n\u00famero 27,919,645,564,169,759 es dif\u00edcil, pero una vez que a alguien le dicen que los n\u00fameros primos son 48,554,491 y 575,016,749, se necesitan unos segundos para verificarlos (gracias a Boot.dev por el ejemplo).<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nUn m\u00e9todo de factorizaci\u00f3n conocido como algoritmo de Shor hace que te\u00f3ricamente sea posible resolver este tipo de problemas. Eso, a su vez, significa una muerte segura para muchos de los esquemas criptogr\u00e1ficos que ahora protegen sesiones web cifradas, datos bancarios y m\u00e9dicos, y otros secretos. Lo \u00fanico que frena este escenario apocal\u00edptico es la enorme cantidad de recursos de computaci\u00f3n cu\u00e1ntica necesarios.<\/p>\n
Si bien las computadoras cl\u00e1sicas no pueden ejecutar el algoritmo de Shor con la suficiente eficiencia como para descifrar las claves RSA que se utilizan hoy en d\u00eda, las computadoras cu\u00e1nticas con suficiente potencia podr\u00e1n resolverlos en cuesti\u00f3n de ocho horas. Nadie sabe cu\u00e1ndo llegar\u00e1 ese d\u00eda, aunque un experto en el campo dijo recientemente que no ser\u00e1 durante nuestra vida. A\u00fan as\u00ed, como se\u00f1alaron los investigadores de Google, la adopci\u00f3n de cualquier esquema de PQC ser\u00e1 lenta, por lo que tiene sentido comenzar a trabajar m\u00e1s temprano que tarde.<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas El est\u00e1ndar industrial FIDO2 adoptado hace cinco a\u00f1os proporciona la forma m\u00e1s segura conocida de iniciar sesi\u00f3n en sitios web porque no depende de contrase\u00f1as y tiene la…<\/p>\n","protected":false},"author":1,"featured_media":780823,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[11900,517,29103,9535,37913,102003,3672,217,246,104,107,1101,339],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/780822"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=780822"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/780822\/revisions"}],"predecessor-version":[{"id":780824,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/780822\/revisions\/780824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/780823"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=780822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=780822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=780822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}