Google à prova de ataques quânticos
3 de Junho de 2024

O Google anunciou esta semana o que está descrito como a primeira implementação de uma chave de segurança FIDO2 projetada para ser resistente a ataques quânticos.

O FIDO2 é um framework que viabiliza a troca de autenticação por passwords vulneráveis por autenticação forte baseada em hardware, com o uso de criptografia de chave pública (assimétrica).

Recentemente, temos assistido a avanços significativos na computação quântica, e os gigantes do setor de tecnologia estão cada vez mais voltados para a segurança quântica.

A preocupação principal reside na criptografia — as tecnologias criptográficas atuais não serão capazes de defender informações contra ataques quânticos, razão pela qual a criptografia resiliente a quântica se faz necessária.

Em colaboração com a universidade suíça ETH Zurich, o Google desenvolveu uma implementação de chave de segurança resiliente a quântica.

Essa tecnologia emprega um esquema de assinatura híbrida que usa tanto a criptografia de curva elíptica tradicional (mais especificamente ECDSA) quanto CRYSTALS-Dilithium, um método quântico que foi recentemente padronizado pelo NIST (National Institute of Standards and Technology) dos EUA, o qual garante "forte segurança e excelente performance".

Os pesquisadores envolvidos no desenvolvimento dessa nova chave de segurança apontam que um esquema híbrido é necessário, já que alguns algoritmos resistentes a quantum têm demonstrado vulnerabilidades.

Dada a impossibilidade de atualizar a maioria das chaves de segurança, é preciso ter cautela, conforme ressaltado pelo Google.

O Google lançou o código-fonte de prova de conceito (PoC) como parte do projeto OpenSK.

Iniciado no começo de 2020, o OpenSK visa disponibilizar código-fonte aberto para chaves de segurança de hardware.

Como parte do projeto, a empresa também disponibilizou os recursos necessários para a fabricação de um gabinete de chave de segurança em impressoras 3D.

Dentre outros desenvolvimentos, a Organização do Tratado do Atlântico Norte (OTAN) testou uma rede designada a prevenir ataques de computadores quânticos e os EUA delinearam uma estratégia para a transição para criptografia pós-quântica.

"Tecnicamente, um grande desafio foi desenvolver uma implementação de Dilithium que fosse compacta o suficiente para operar em hardware de chaves de segurança de capacidade limitada.Por meio de otimizações cuidadosas, conseguimos desenvolver uma implementação otimizada em Rust que demandava apenas 20 KB de memória, o que se mostrou suficientemente pequeno", explicou o Google em um post no blog.

"Além disso, dedicamos esforços para assegurar que a velocidade de assinaturas da implementação ficasse dentro das especificações esperadas para chaves de segurança. Com isso em mente, acreditamos que aprimorar ainda mais a velocidade de assinatura, explorando a aceleração por hardware, possibilitará chaves mais ágeis", complementou.

Embora ainda possa levar algum tempo até que os ataques quânticos se tornem uma ameaça concreta, o Google sustenta que é crucial o setor tomar ações preventivas o quanto antes, dada a complexidade de implementar a nova criptografia em larga escala na internet.

A empresa espera que sua implementação seja eventualmente padronizada e suportada por todos os principais navegadores web.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...