Las tecnologías emergentes que impulsan a la computación cuántica, podrían poner en riesgo la seguridad actual de las redes inalámbricas, los estándares criptográficos existentes, las redes móviles y hasta la seguridad del internet en su conjunto, advierte 5G Americas.
Al dar a conocer el lanzamiento del documento titulado “Seguridad en la computación post cuántica”, esta organización compuesta por proveedores de servicios y fabricantes líderes de la industria de las telecomunicaciones, advierte que esta tecnología “tiene el potencial de romper la criptografía tradicional de clave pública, piedra angular de la seguridad de internet y de las redes móviles”.
En ese sentido, “es urgente que la industria de las telecomunicaciones se prepare para hacer frente a los desafíos que plantea la computación cuántica a la seguridad actual de las redes inalámbricas”.
Esto se debe a que, con los avances actuales en la computación cuántica, exponencialmente más poderosa que la computadora más impresionante que se haya construido hasta la fecha, es posible romper prácticamente cualquier criptografía tradicional, además de que abre la posibilidad de los ataques “recoger ahora y desencriptar después”.
Esto es, que los datos encriptados se interceptan y almacenan hoy, para ser desencriptados más adelante, cuando las capacidades cuánticas se hayan desarrollado lo suficiente para desentrañar cualquier código imaginable. Esto significa que algún ataque hoy detectado que aparentemente no generó un problema, sí lo creará en el futuro, cuando las computadoras sean lo bastante poderosas para desencriptar la información.
Al respecto, Viet Ntuyen, presidente de 5G Américas, advirtió que esta tecnología representa al mismo tiempo una oportunidad transformadora y “un desafío importante para la seguridad de las telecomunicaciones en todo el mundo”.
De ahí que la recomendación que incluye el documento y que respalda el directivo, es usar enfoques híbridos y la adopción de agilidad criptográfica para proteger las redes de las amenazas cuánticas emergentes.
En ese sentido, la clave es prepararse desde hoy, para enfrentar los retos del futuro, a través de estrategias como crear inventarios criptográficos y evaluar vulnerabilidades; colaborar con los proveedores para alinear las estrategias de migración a la seguridad cuántica y colaborar con grupos de trabajo del sector, como el grupo de trabajo sobre redes de telecomunicaciones post cuánticas de la GSMA, para compartir mejores prácticas y desarrollar orientación sobre políticas útiles para el tema.
Asimismo, el documento indica que la criptografía post cuántica (PQC, por sus siglas en inglés) jugará un papel central para enfrentar estas amenazas emergentes, tomando en cuenta que los algoritmos PQC, cuentan ya con un estándar de normalización elaborado por el Instituto Nacional de Normas y Tecnología NIST de los Estados Unidos en 2024.
Estos algoritmos están diseñados específicamente para resistir ataques tanto de computadoras clásicas como cuánticas. “Para garantizar una transición fluida, será necesario un enfoque de migración híbrido, que combine la criptografía tradicional con métodos resistentes a la computación cuántica para reforzar la seguridad general”.
No obstante, la creación de redes resistentes a la computación cuántica no está exenta de dificultades. Por ejemplo, estos algoritmos PQC requieren claves de un enorme tamaño y exigen más recursos informáticos, lo que obligará a actualizaciones sustanciales de los sistemas hasta ahora existentes.
Asimismo, será esencial realizar pruebas de rendimiento rigurosas para abordar los posibles problemas de interoperabilidad y eficiencia, garantizando un proceso de adopción sin fisuras.
En su oportunidad, Taylor Hartley, Jefe del Grupo de Trabajo del documento, señaló que la adopción proactiva de la criptografía post cuántica, no sólo es una oportunidad, sino un imperativo en la industria de las telecomunicaciones.
De acuerdo con Martin McGrath, otro de los Jefes de Grupo de Trabajo del documento, advirtió que la migración a este tipo de herramientas, se convertirá en una tarea monumental que sólo podrá enfrentarse con una profunda colaboración del ecosistema de las telecomunicaciones.
C$T-GM