Hackers roubam dados hoje para que em uma década os computadores quânticos possam decifrá-los
ComputaçãoSegurança digital por Embratel

Hackers roubam dados hoje para que em uma década os computadores quânticos possam decifrá-los

O governo dos EUA está iniciando uma longa batalha contra a ameaça que os computadores da próxima geração representam para a criptografia.

Enquanto lutam com o perigo imediato representado pelos hackers hoje, as autoridades do governo dos EUA estão se preparando para outra ameaça de longo prazo: o roubo de dados criptografados confidenciais por hackers que têm a esperança de conseguir desbloqueá-los em algum momento no futuro.

A ameaça surge de computadores quânticos, que funcionam de maneira muito diferente dos computadores clássicos que usamos hoje. Em vez dos bits tradicionais compostos por 1s e 0s, eles usam bits quânticos que podem representar valores diferentes ao mesmo tempo. A complexidade dos computadores quânticos pode torná-los muito mais rápidos em certas tarefas, permitindo que resolvam problemas que permanecem praticamente impossíveis para as máquinas modernas, incluindo a quebra de muitos dos algoritmos de criptografia usados ​​atualmente para proteger dados confidenciais, como segredos pessoais, comerciais e de estado.

Embora os computadores quânticos ainda estejam em sua infância, ou seja, são incrivelmente caros e repletos de problemas, as autoridades dizem que os esforços para proteger o país desse perigo de longo prazo precisam começar agora.

“A ameaça de um adversário de estado-nação obter um grande computador quântico e ser capaz de acessar suas informações é real”, diz Dustin Moody, um matemático do Instituto Nacional de Padrões e Tecnologia (NIST, em inglês). “A ameaça está no fato de que eles podem copiar seus dados criptografados e os guardar até que tenham um computador quântico funcional”.

Diante dessa estratégia de “colher agora e descriptografar depois”, as autoridades estão tentando desenvolver e implantar novos algoritmos de criptografia para proteger os segredos contra uma classe emergente de máquinas poderosas. Isso inclui o Departamento de Segurança Interna dos Estados Unidos (DHS, sigla em inglês), que afirma estar liderando uma longa e difícil transição para o que é conhecido como criptografia pós-quântica.

“Não queremos acabar em uma situação em que acordamos uma manhã e descobrimos um avanço tecnológico, e então temos que fazer o trabalho de três ou quatro anos dentro de alguns meses, com todos os riscos adicionais associados a isso”, diz Tim Maurer, assessor do ministro do DHS em segurança cibernética e tecnologia emergente.

O DHS lançou recentemente um roteiro para a transição, começando com uma chamada para catalogar os dados mais confidenciais, tanto dentro do governo quanto no mundo dos negócios. Maurer diz que este é um primeiro passo vital “para ver quais setores já estão fazendo isso e quais precisam de assistência ou conscientização para ter certeza de que agirão agora”.

Preparando-se com antecedência

Os especialistas dizem que ainda pode levar uma década ou mais antes que os computadores quânticos sejam capazes de realizar algo útil, mas com o dinheiro voltado para este campo tanto na China quanto nos Estados Unidos, a corrida para fazer isso acontecer e para projetar melhores proteções contra-ataques quânticos já começou.

Os EUA, por meio do NIST, realizam um concurso desde 2016 que visa produzir os primeiros algoritmos quânticos à prova de computador até 2024, de acordo com Moody, que lidera o projeto do NIST sobre criptografia pós-quântica.

A transição para uma nova criptografia é uma tarefa notoriamente complicada e demorada e fácil de ignorar até que seja tarde demais. Pode ser difícil fazer com que organizações com fins lucrativos gastem em uma ameaça futura abstrata anos antes que ela se torne realidade.

“Se as organizações não estão pensando sobre a transição agora”, diz Maurer, “elas ficarão sobrecarregadas quando o processo do NIST for concluído e, então, haverá um senso de urgência, que aumentará o risco de incidentes acidentais […]. Transição rápida nunca é uma boa ideia”.

À medida que mais organizações começam a considerar a ameaça iminente, surge uma indústria pequena e dinâmica, com empresas já vendendo produtos que prometem criptografia pós-quântica. Mas os representantes do DHS alertaram explicitamente contra sua compra, porque ainda não há consenso sobre como esses sistemas deveriam funcionar.

“Não”, afirmou o departamento categoricamente em documento divulgado no mês passado. “As organizações devem esperar até que soluções comerciais fortes e padronizadas estejam disponíveis para implementar as recomendações do NIST para garantir a interoperabilidade, bem como soluções que sejam amplamente examinadas e globalmente aceitáveis”.

Mas os especialistas estão pessimistas sobre como será a transição.

Se os computadores quânticos levarem muito tempo para chegar ao ponto em que podem resolver um problema útil, “acho que as empresas vão esquecer a importância e implementar a solução mais simplista que sai do NIST até que de repente sejam lembradas do problema em 30 anos,” disse a MIT Technology Review americana no ano passado Vadim Lyubashevsky, criptógrafo da IBM trabalhando em algoritmos criptográficos pós-quânticos com o NIST.

E é exatamente esse o cenário que as autoridades de segurança nacional querem evitar.

Nossos tópicos