Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Desvendando o emaranhado quântico da segurança cibernética: computadores quânticos, criptografia quântica e pós-quânticaGonzalo Álvarez Marañón 4 mayo, 2021 Você sabe qual é a diferença entre computação quântica, criptografia quântica e criptografia pós-quântica? Porque a verdade é que eles não têm (quase) nada a ver um com o outro. São termos que aparecem continuamente emaranhados em conversas sobre segurança cibernética. Neste artigo, direi o que todo CIO / CISO deve saber sobre esses três termos para participar de uma conversa sem dar bola fora. Vamos desvendar esse emaranhado quântico! Computadores quânticos e o poder do paralelismo massivo Vamos começar com a computação quântica. Como todos sabemos, os computadores clássicos usam fenômenos físicos clássicos para representar bits: uma corrente elétrica que passa ou não por um transistor, um dipolo magnético orientado para cima ou para baixo, um disco de plástico com orifícios ou sem orifícios ao alcance de um feixe de laser, e assim por diante. São estados bem definidos, que nos permitem representar uns e zeros sem ambiguidades: um é um e zero é zero. Em contraste, os computadores quânticos usam partículas quânticas, como fótons ou elétrons, para representar bits quânticos ou qubits. E aqui surge o espanto: um qubit pode estar ao mesmo tempo no estado zero ou no estado um ou em todos os estados intermediários entre zero e um. Essa incrível propriedade da física quântica, conhecida como superposição de estados, permite que cálculos massivos sejam realizados em paralelo. Por exemplo, suponha que você deseja calcular os resultados de uma função f ( x ) para todos os valores possíveis de x . Se a entrada x tiver dois bits de comprimento, em um computador clássico você terá que testar os quatro valores possíveis sequencialmente: primeiro 00, depois 01, depois 10 e finalmente 11. Em vez disso, um computador quântico fará todos os quatro cálculos simultaneamente. Mas há um truque: os dois qubits armazenam os quatro resultados possíveis ao mesmo tempo, mas a leitura retorna apenas um desses quatro valores e você não pode escolher qual deles, isso acontece aleatoriamente. Portanto, os algoritmos quânticos devem explorar esse recurso de maneira muito inteligente para que a probabilidade de você ler aleatoriamente o resultado que está procurando seja o mais próximo possível de 100%. E isso não é fácil. É por isso que existem tão poucos algoritmos quânticos. Os dois mais conhecidos no campo da cibersegurança são o de Shor, capaz de destruir a criptografia de chave pública em uso hoje, e o de Grover, simplesmente enfraquece a criptografia de chave secreta e hashes com a solução simples de dobrar o tamanho da chave ou hash. Além de quebrar a criptografia atual, os computadores quânticos terão muitos outros usos mais construtivos, como, por exemplo, o seguinte revisado pelo Gartner em seu relatório altamente recomendado The CIO’s Guide to Quantum Computing : Aprendizado de máquina: melhoria de ML por meio de predição estruturada mais rápida.Inteligência Artificial: cálculos mais rápidos para melhorar a percepção, compreensão e diagnóstico de falhas binárias de circuito / classificador.Química: novos fertilizantes, catalisadores e química de baterias para impulsionar melhorias na utilização de recursos.Bioquímica: novos medicamentos, medicamentos personalizados e talvez até restauradores de cabelo.Finanças: simulações de Monte Carlo mais rápidas e complexas; por exemplo, negociação, otimização de trajetória, instabilidade de mercado, otimização de preços e estratégias de hedge.Saúde: sequenciamento genético de DNA, otimização do tratamento de radioterapia / detecção de tumor cerebral, em segundos em vez de horas ou semanas.Materiais: materiais super-resistentes; tintas anticorrosivas; lubrificantes; semicondutores.Computação: funções de pesquisa multidimensional mais rápidas; por exemplo, otimização de consulta, matemática e simulações. Criptografia quântica nada. E sim, distribuição de chave quântica A criptografia quântica não existe. O que existe desde 1984 é a «distribuição quântica de chaves» (Quantum Key Distribution, QKD). Ou seja, a (erroneamente) criptografia quântica não tem nada a ver com computação quântica, mas é na verdade um brilhante exercício de comunicação quântica, aplicada à distribuição de chaves aleatórias. Historicamente, o maior obstáculo na criptografia tem sido o problema de distribuição de chaves: se o canal não é seguro e você precisa criptografar as informações, por qual canal você está enviando a chave de criptografia? Em 1984, os pesquisadores C. Bennett e G. Brassard desenvolveram o primeiro método de compartilhamento de chaves por meio de um canal de comunicação quântica usando fótons individuais devidamente polarizados, denominado BB84. Este protocolo tem a propriedade interessante de que, se um invasor interceptar bits da chave, ele será necessariamente detectado, pois, no mundo quântico, não pode ser observado sem deixar rastros. Posteriormente, outros protocolos QKD foram introduzidos, como o E91, proposto pelo pesquisador A. Ekert em 1991, com base no “emaranhamento” ou “emaranhamento quântico” entre duas partículas (quantum entanglement) e muitos outros mais. Não vá acreditar que QKD é o Santo Graal da criptografia também. Na verdade, algumas das maiores agências de inteligência do mundo indicaram que está longe de resolver nossos problemas de confidencialidade . O que a física teórica pode propor é uma coisa e o que os engenheiros podem construir é outra bem diferente. Embora a lacuna entre a teoria e a prática tenha diminuído aos trancos e barrancos desde aquela humilde PoC de 1984, a implementação do QKD ainda não é tão segura como, sem dúvida, se tornará com os avanços da tecnologia. Criptografia pós-quântica ou como resistir a um futuro dominado por computadores quânticos Finalmente, chegamos à criptografia pós-quântica, que pouco ou nada tem a ver com as duas anteriores. A «criptografia pós-quântica» (Post-Quantum Cryptography, PQC) ou «criptografia resistente à computação quântica» (Quantum-Safe Cryptography) reúne aqueles algoritmos criptográficos capazes de resistir aos algoritmos de Shor e Grover , mencionados acima. São algoritmos matemáticos clássicos, alguns com mais de 40 anos de vida. Os três melhores alternativas estudadas até agora são criptografia baseada em hashes, criptografia baseada em códigos e criptografia baseada em retículos. De acordo com o recente Post-Quantum Cryptography (PQC): A Revenue Assessment , o mercado de software e chips de criptografia pós-quântica disparará para US $ 9,5 bilhões em 2029. Embora os recursos de PQC sejam incorporados a vários dispositivos e ambientes, de acordo com o relatório, a receita do PQC será concentrada em navegadores da web, Internet das Coisas (IoT), 5G, aplicação da lei (polícia, militar, inteligência), serviços financeiros, serviços de saúde e a própria indústria de segurança cibernética. O NIST iniciou um processo para solicitar, avaliar e padronizar um ou mais algoritmos PQC para assinatura digital, criptografia de chave pública e estabelecimento de chave de sessão. Após três anos de análise dos candidatos propostos, o NIST anunciou em julho os vencedores do segundo turno para a seleção do novo padrão de criptografia pós-quântica. Na terceira e última rodada, o NIST especificará um ou mais algoritmos resistentes ao quantum para 1) assinatura digital, 2) criptografia de chave pública e 3) geração de chave criptográfica. Os algoritmos que avançam para a terceira rodada são Classic McEliece, CRYSTALS-KYBER, NTRU e SABRE, nas categorias de criptografia de chave pública e gerenciamento de chave; e CRYSTALS-DILITHIUM, FALCON e Rainbow, na categoria de assinatura digital. Não se enrole com a quântica Hoje, apenas 1% das organizações estão investindo em computação e computadores quânticos. É uma área em pleno movimento, consumindo orçamentos bilionários, disponível apenas para as equipes de P&D mais sofisticadas. A Europa está navegando pela segunda revolução quântica por meio de seu programa European Quantum Flagship, embora ninguém duvide que a China tenha assumido a liderança. Espera-se que em uma ou duas décadas tenhamos computadores quânticos de milhares de qubits livres de erros. Quando esse dia chegar, se chegar, haverá uma mudança profunda na tecnologia como a conhecemos agora. Por outro lado, a área de comunicações quânticas está muito mais madura, com uma infinidade de propostas totalmente operacionais, disponíveis em uma ampla gama de preços e benefícios. Em 3 anos, espera-se o desenvolvimento e certificação de dispositivos e sistemas para geração de números aleatórios quânticos (QRNG) e distribuição de chaves (QKD), abordando alta velocidade, alto TRL, baixos custos de implantação, novos protocolos e aplicativos para operação de rede, também como o desenvolvimento de sistemas e protocolos para repetidores quânticos, memórias quânticas e comunicação de longa distância. Tudo isso levaria em 10 anos a uma «Internet Quântica«. Já a criptografia pós-quântica (PQC) nada mais é do que criptografia vitalícia, baseada em algoritmos matemáticos clássicos, mas com a peculiaridade de resistir à computação quântica. Se agora sua organização lida com informações criptografadas cuja confidencialidade precisa ser garantida por mais de 10 anos, é melhor você analisar a oferta de produtos PQC no mercado para iniciar a transição. O futuro será quântico ou não será ou será algo intermediário ou será e não será ao mesmo tempo ou … Não se enrole com a quântica! Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o!Malware móvel, parte da Geração Z
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...