São Paulo — InkDesign News — A migrar para criptografia pós-quântica (PQC) é crucial para organizações em setores regulados, como serviços financeiros e saúde. A falha na transição pode expor dados críticos a ameaças de longo prazo.
Vetor de ataque
A implementação da camada de segurança TLS entre ambientes de nuvem e sistemas locais é um ponto vulnerável a ataques quânticos. Esse canal, que utiliza protocolos tradicionais, pode ser facilmente manipulado por agentes mal-intencionados equipados com tecnologia de computação quântica. A atualização para algoritmos de criptografia pós-quântica é essencial para mitigar esses riscos.
Impacto e resposta
Com a versão 3.5 do OpenSSL adicionando suporte a PQC nas trocas de chaves TLS, as organizações que utilizam este software podem se proteger com uma simples atualização, evitando a necessidade de reescrever aplicações existentes. Contudo,
“alguns fornecedores de nuvem já implementaram funcionalidade TLS pós-quântica, enquanto outros a têm em sua roadmap.”
(“some cloud vendors already provide post-quantum TLS functionality, while others have it on their roadmap.”)— Especialista em segurança, OpenSSL
Isso significa que, dependendo da nuvem, pode ser necessário implementar um proxy TLS pós-quântico.
Análise e recomendações
As organizações devem identificar quais sistemas locais transmitem dados sensíveis para a nuvem, como servidores web e bancos de dados, e verificar se eles utilizam o OpenSSL. A recomendação é atualizar a implementação para a versão 3.5+, que oferece suporte a trocas de chaves híbridas. Também é aconselhável utilizar ferramentas de inspeção de rede, como o Wireshark, para assegurar a validade do uso de algoritmos PQC. Isso ajuda a evidenciar a eficácia da segurança em trânsito.
À medida que os cronogramas para criptografia pós-quântica se comprimem e a regulamentação se intensifica, agir de forma pró-ativa agora proporcionará uma vantagem competitiva em um cenário de crescente ameaça cibernética.
Fonte: (Dark Reading – Segurança Cibernética)