Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Desafios e oportunidades de negócios da criptografia pós-quânticaGonzalo Álvarez Marañón 29 julio, 2020 Se você estiver lendo este artigo em um navegador, dê uma olhada no cadeado acima na barra de endereços. Clique nisso. Agora clique em «Certificados». Por fim, selecione a guia «Detalhes do certificado». Veja o valor «Chave pública», o que você vê? RSA, talvez DSA, ou mesmo ECDSA. Bem, em alguns anos, você deixará de ver esses algoritmos. Por quê? Porque os computadores quânticos os limparão do mapa. Agora observe outros protocolos de comunicação seguros: TLS , responsável pelo cadeado que protege as páginas da web e praticamente protege tudo; o fim – de – final criptografia Whatsapp ou o Zoom , etc. Pense em assinaturas digitais: validação de contratos, identificação de autoria de software , verificação de identidade, garantia de propriedade em blockchain , etc. Esses mesmos algoritmos (RSA, DSA, ECDSA) estão por toda parte, mas seus dias são contados: 10 ou 15 anos, no máximo . Será o fim da privacidade? Sem mais segredos? Felizmente não. Existe vida criptográfica além do RSA e DSA e ECDSA . Bem-vindo ao futuro pós-quantum! Olá, computadores quânticos. Adeus, criptografia clássica A computação quântica é mais eficiente do que a computação clássica em algumas tarefas, como resolver problemas matemáticos nos quais a segurança dos algoritmos de chave pública que usamos hoje para a criptografia e o resto da assinatura digital: RSA , DSA , ECDSA , ECC , DH , etc. Em um mundo de computadores quânticos, a criptografia requer algoritmos baseados em problemas matemáticos impermeáveis aos avanços na computação quântica. Felizmente, esses algoritmos criptográficos existem há décadas. Eles são conhecidos coletivamente como criptografia pósquântica (post-quantum cryptography, PQC). As três alternativas mais bem estudadas até o momento são: Criptografia – baseado hashes: como o nome sugere, use funções de hash segura, resistindo algoritmos quânticos. A desvantagem é que eles geram assinaturas relativamente longas, o que limita seus cenários de uso. O esquema de assinatura Leighton-Micali (LMSS) ou o esquema de assinatura de Merkle estão entre os candidatos mais fortes a substituir o RSA e o ECDSA.Criptografia baseada em código : a teoria do código é uma especialidade matemática que lida com as leis da codificação de informações. Alguns sistemas de codificação são muito difíceis de decodificar, levando tempo exponencial, mesmo para um computador quântico. O sistema de criptografia mais estudado até hoje é o de McEliece , outro candidato promissor para troca de chaves. Sua desvantagem: chaves com milhões de bits.Criptografia baseada em treliça : Possivelmente o campo mais ativo de pesquisa em criptografia pós-quântica. Uma rede é um conjunto discreto de pontos no espaço com a propriedade de que a soma de dois pontos da rede também está na rede. Um problema difícil é encontrar o vetor mais curto em uma determinada rede. Todos os algoritmos clássicos requerem tempo para crescer exponencialmente com o tamanho da rede, e acredita-se que o mesmo ocorrerá com os algoritmos quânticos. Atualmente, existem numerosos sistemas de criptografia baseados no Menor Problema de Vetor . Talvez o exemplo mais interessante seja o sistema de criptografia de chave pública NTRU . Então, se já temos substitutos para RSA, DSA, ECDSA, por que não continuar com os algoritmos de toda a vida até que os primeiros computadores quânticos pareçam capazes de quebrá-los e nesse momento mudar com um clique para os pós-quânticos? Na criptografia, as entregas são longas Existem quatro razões poderosas para começar a trabalhar na transição para a criptografia pós-quantum: Precisamos de tempo para melhorar a eficiência da criptografia pós-quântica : para ter uma idéia, para obter a segurança fornecida pelas chaves b- bit no ECC, os algoritmos pós-quânticos podem exigir chaves entre b 2 e b 3 bits, então confira . Melhorar a eficiência é especialmente crítico com dispositivos restritos , uso generalizado em aplicativos de IoT e principais destinatários do PQC.Precisamos de tempo para criar confiança na criptografia pós-quantum : o NIST iniciou um processo para solicitar, avaliar e padronizar um ou mais algoritmos PQC para assinatura digital, criptografia de chave pública e estabelecimento de chave de sessão. Por sua vez, o Grupo de Pesquisa do IRTF Crypto Forum concluiu a padronização de dois algoritmos de assinatura baseados em hashes de estado, XMSS e LMS , que também devem ser padronizados pelo NIST .Precisamos de tempo para melhorar a usabilidade da criptografia pós-quântica : esses padrões devem ser incorporados às bibliotecas de criptografia em uso pelas linguagens de programação mais populares e pelos chips e módulos de hardware criptográficos . O projeto Open Quantum Safe (OQS) está trabalhando no liboqs , uma biblioteca C de código aberto para algoritmos PQC. Em seguida, eles devem ser integrados aos padrões e protocolos criptográficos, como TLS , X.509 , IKEv2 , JOSE , etc. O OQS também está trabalhando nas integrações de liboqs no OpenSSL e noOpenSSH . Em seguida, esses padrões e protocolos devem ser incluídos por todos os fornecedores em seus produtos: dos fabricantes de hardware aos fabricantes de software .Precisamos proteger alguns segredos por um longo tempo : existem dados muito valiosos e duradouros: registros de funcionários, registros de saúde, registros financeiros, etc. No campo militar e industrial, a necessidade de guardar segredos por um longo tempo é ainda maior. Por exemplo, os planos para projetar novas armas de aeronaves militares ou comerciais, criptografadas com algoritmos clássicos, podem ser roubados hoje, à espera de computadores quânticos decifrá-los mesmo décadas após o roubo. Em resumo, ainda não estamos prontos para o mundo mudar para a criptografia pós-quântica com o pressionar de um botão. A criptografia quântica será a melhor arma contra computadores quânticos? Hoje, a criptografia quântica se resume à distribuição de chaves quânticas (QKD) : trocar uma chave aleatória entre dois extremos não autenticados com a certeza de que qualquer tentativa de interceptação será detectada. Essa chave pode ser usada posteriormente para criptografar informações confidenciais usando o algoritmo de Vernam e, assim, garantir o sigilo perfeito, mesmo diante de um ataque quântico de computador. Não tão rápido! Infelizmente, o QKD tem muitas desvantagens práticas que desencorajam sua adoção , pelo menos em um futuro próximo: Como os protocolos QKD não fornecem autenticação, eles são vulneráveis a ataques de intermediários nos quais um adversário pode concordar com chaves secretas individuais compartilhadas com duas partes que eles acreditam estar se comunicando.O QKD requer hardware especializado e extremamente caro.As distâncias nas quais o QKD pode transmitir códigos são atualmente modestas, da ordem de alguns milhares de quilômetros com protótipos experimentais muito delicados, longe de sua viabilidade comercial.O QKD é usado para concordar com as chaves, mas não para assinar informações digitalmente. A criptografia vai muito além da criptografia simétrica. Em resumo, para a maioria dos sistemas de comunicação do mundo real, o PQC oferecerá um antídoto mais eficaz e eficiente à computação quântica do que o QKD. Onde veremos os aplicativos PQC a seguir? De acordo com o Post-Quantum Cryptography (PQC): um relatório de avaliação de receita divulgado em 25 de junho pela empresa de analistas de tecnologia quântica Inside Quantum Technology , o mercado de software e chips de criptografia pós- quantum disparará para US $ 9,5 bilhões até 2029. Embora os recursos do PQC sejam incorporados em vários dispositivos e ambientes, de acordo com o relatório, a receita do PQC se concentrará em navegadores da Web, IoT, 5G, policiais (polícia, militar, inteligência), serviços financeiros , serviços de saúde e a própria indústria de segurança cibernética. Se todo mundo está ciente da sombra da computação quântica sobre a criptografia clássica, por que eles não estão investindo mais recursos agora no PQC? Porque todos os atores estão esperando o NIST (Instituto Nacional de Padrões e Tecnologia) concluir a Rodada 3 de seus padrões PQC, o que acontecerá em 2023. Nessa data, os serviços oferecidos pelo setor de segurança cibernética incluirão algoritmos PIST padronizados pelo NIST. Por exemplo, a Inside Quantum Technology acredita que os fabricantes fornecerão ofertas de PQC como um serviço para email e VPNs. Além disso, o setor de segurança cibernética recomendará, desenvolverá e implantará o software PQC para seus clientes. Segundo sua previsão, em 2029 a receita das ofertas de segurança cibernética relacionadas ao PQC provavelmente chegará a US $ 1,6 bilhão. Faça o salto para o PQC antes que seja tarde demais Se sua organização manipula informações criptografadas agora, cuja confidencialidade precisa ser garantida por mais de 10 anos, é melhor analisar a oferta do produto PQC. Enquanto isso, sem uma pausa, mas com pressa, você deve fazer um piloto para avaliar se seria possível entrar em produção com as soluções comerciais disponíveis. Dado que, mais cedo ou mais tarde, teremos que dar um salto para o PQC, é melhor agora examinar com calma as estratégias para reduzir os custos da mudança de tecnologia e nos preparar para a transição. Por uma coisa, você pode ter certeza: chegará o dia do PQC. Quatro anos de No More Ransom: ElevenPaths, entidade associada a duas ferramentasSegurança e privacidade na «Internet da Saúde»
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...