GlobalSign Blog

Certificados Post-Quantum-Safe: Explorando la seguridad en un mundo post cuántico

Certificados Post-Quantum-Safe: Explorando la seguridad en un mundo post cuántico

El panorama digital, incluido el mercado de las ICP, asiste a un periodo de transformaciones cada vez más rápidas, en el que la computación postcuántica se perfila como un desarrollo clave y continuo. 

A medida que el Instituto Nacional de Normas y Tecnología (NIST) se acerca al anuncio de los algoritmos que sustituirán a RSA/ECC en los certificados SSL/TLS, el sector de la ciberseguridad está deseando saber cómo serán la infraestructura de clave pública (PKI) y los certificados digitales en el mundo poscuántico y, lo que es más importante, cómo afectará a las organizaciones que confían en los certificados SSL/TLS para su infraestructura de seguridad empresarial.

Hasta ahora, el NIST ha celebrado cuatro conferencias para la estandarización de algoritmos Post-Quantum-Safe (segurod post cuánticos): , anunciando su última conferencia para abril de 2024 y buscando estandarizar el primer conjunto de algoritmos Post-Quantum-Safe seleccionados a finales de año. Obtén más información sobre el calendario completo del NIST Post-Quantum aquí.

Sin embargo, este es el primero de muchos pasos, y hay otros obstáculos que superar antes de que puedan utilizarse los certificados Post-Quantum-Safe:

La RFC de X.509 debe actualizarse para normalizar los identificadores de objetos (OID) de los nuevos algoritmos (cómo referenciamos los algoritmos en la estructura del certificado), algo que está en curso.
Los servidores deben actualizarse para poder presentar estos nuevos certificados.
Los clientes (navegadores web) también deben actualizarse para utilizar estos nuevos certificados.

En el caso de los certificados de confianza pública, el foro de autoridades de certificación/navegadores (CA/B) debe proponer y acordar una votación para aceptar estos nuevos algoritmos.

Las Autoridades Certificadoras (CA) tendrán que ser capaces de emitir estos nuevos certificados, lo que a su vez significa que los fabricantes de módulos de seguridad de hardware (HSM) también tendrán que actualizarse para admitirlos.

La actualización de los HSM probablemente requerirá también actualizaciones de las RFC para dar soporte a las interfaces comunes que interactúan con estos módulos, como los certificados PKCS #11.

El marco de cumplimiento que regula los HSM (FIPS-140) también deberá actualizarse para admitirlos.
Aunque aún quedan muchos pasos por dar antes de que estos nuevos certificados puedan fusionarse con la estructura de seguridad PKI que conocemos y en la que confiamos, es importante mirar hacia delante y comprender cómo podrían ser los certificados Post-Quantum-Safe.

Jerarquía de certificados

Los certificados Post-Quantum Safe son similares a los certificados raíz y de autoridad de certificación intermedia (ICA), ya que siguen la misma estructura. Tienen usos de claves que restringen lo que los certificados pueden hacer, tienen información de la Lista de

Revocación de Certificados (CRL) y del Protocolo de Estado de Certificados en Línea (OCSP) para mostrar dónde comprobar el estado, también podrían tener secciones de Sistema Ciberfísico (CPS).

La diferencia clave, sin embargo, es que cada uno de ellos utiliza tipos de clave diferentes, y los certificados Post-Quantum-Safe utilizan claves más grandes, lo que es importante para evitar que puedan ser explotados. Tanto el certificado raíz como el ICA utilizan Dilithium3.
El NIST seleccionó los algoritmos en 2022 para las firmas digitales y será una opción probable para TLS X.509, aunque en GlobalSign somos conscientes de que esto sufrirá un cambio de nombre para reflejar los cambios la finalización de FIPS 204 y en lugar de Dilithium2/3/5, los algoritmos se conocerán como ML-DSA-44/65/78.

Las claves más grandes, así como las firmas más grandes, requieren una mayor transferencia de datos a través del protocolo SSL / TLS, sin embargo los algoritmos Dilithium y ML-DSA potencialmente no serán significativamente más intensivos en recursos con el fin de verificar, lo que significa que mientras que desde la perspectiva del usuario esto no debería causar problemas notables, este puede no ser el caso de los dispositivos más pequeños con menos capacidad de procesamiento y que requieren certificados SSL / TLS, tales como dispositivos IoT.

Los algoritmos de intercambio de claves también deben actualizarse para que el protocolo SSL/TLS sea seguro tras el uso de quantum, y es probable que utilicen Kyber (actualizado a ML-KEM según FIPS 203). Al igual que Dilithium y ML-DSA, tendrá claves y textos cifrados más grandes, pero podría ser potencialmente más rápido para la generación de claves.

Los nuevos certificados Post-Quantum-Safe también se basan totalmente en algoritmos Dilithium/ML-DSA, por lo que no son certificados "híbridos". Los certificados híbridos se concibieron para ser firmados dos veces, una con claves tradicionales, como las claves RSA y ECC, y otra con una clave Post-Quantum-Safe. Aunque se pensó que los certificados híbridos podrían facilitar la transición hacia los certificados Post-Quantum-Safe, la atención se ha desplazado desde entonces hacía los certificados Post-Quantum-Safe "puros".

Aquí encontrarás ejemplos de certificados PQ-Safe

Certificados Leaf y de entidad final (End Entity)

Los certificados de entidad final son los tipos de certificado más reconocibles, ya que se expiden a empresas, organizaciones y personas, para proporcionar seguridad a los sitios web. El cliente envía la solicitud de firma de certificado (CSR) a la Autoridad Certifcadora (CA) a través del portal web de la CA, una API o utilizando el protocolo ACME. Estas CSR contienen una clave pública RSA/ECC de un par de claves. Sin embargo, al intentar solicitar un certificado Post-Quantum-Safe, esa CSR o solicitud ACME deberá tener un tipo de clave Post-Quantum-Safe como Dilithium2.

Esto significa que los protocolos utilizados para generar las CSR deberán actualizarse para admitir los nuevos algoritmos Post-Quantum-Safe, incluidos clientes ACME como acme.sh, certbot y lego, o servidores web como IIS, OpenSSL u otros servicios gestionados.

Es muy similar a una solicitud CSR normal y contiene el SubjectDN, incluido el nombre común y cualquier detalle de la organización, así como los Subject Alternative Names (SAN), que es una lista de los recursos que el certificado SSL / TLS pretende proteger, como un nombre de dominio o una dirección IP. Una vez más, la diferencia clave aquí es que el tipo de clave es Dilithium2/ML-DSA.

Una vez enviada la CSR Post-Quantum-Safe a la CA, ésta comprobará la autenticidad de la solicitud y que los recursos enumerados en las SAN están controlados por el cliente. Tras estas comprobaciones, la CA puede expedir el certificado al cliente.
Para que el certificado pueda utilizarse junto con la clave privada correspondiente, el certificado seguirá conteniendo todos los detalles que figuran en la CSR, pero ahora se emitirá desde una jerarquía Dilithium Post-Quantum-Safe.

Comprobación del estado de los certificados

Una infraestructura de CA basada en PKI proporciona dos formas de comprobar si un certificado ha sido revocado, a saber, el OCSP y la CRL, que funcionan de formas ligeramente diferentes.

Cómo estamos planeando para cuando los tipos de clave tradicionales ya no sean seguros, estos métodos para comunicar si los certificados han sido revocados también necesitarán actualizarse para incluir los certificados Post-Quantum-Safe. De lo contrario, partes malintencionadas podrían intentar demostrar falsamente que se han revocado certificados válidos o borrar la revocación de certificados en los que ya no se debería confiar.

Una CRL es un archivo, publicado por una CA, que incluye una lista de certificados que han sido revocados. Esta lista está firmada por el certificado emisor, para garantizar que el cliente puede confiar en ella. De nuevo, la firma de la CRL es mayor que la de las CRL actuales con claves RSA/ECC. Sin embargo, es poco probable que esto cause problemas significativos, ya que las CRL pueden llegar a ser bastante grandes cuando la CA emisora ha procesado un gran número de revocaciones.

El OCSP realiza un trabajo muy similar al de una CRL, salvo que se trata de un modelo de solicitud y respuesta. Una CA aloja un servicio OCSP y un cliente consultará el servicio para comprobar si un certificado sigue siendo válido. En realidad, la solicitud OCSP no debería cambiar, pero la respuesta deberá actualizarse. Al igual que con los objetos de certificado reales, la estructura seguirá siendo la misma que en el modelo actual, pero las firmas y la clave serán mucho mayores.

Encuentra ejemplos de una CRL y una respuesta OCSP aquí

Conclusión

La informática post cuántica es una tecnología que emerge con rapidez y muchas organizaciones desean asegurarse de que están preparadas para el futuro en un mundo post cuántico. Sin embargo, los certificados de seguridad post cuántica se parecerán bastante a los que utilizamos hoy en día. Prepararse para este cambio exigirá mucha cooperación entre autoridades certificadoras, clientes y dispositivos en línea para familiarizarse con esta tecnología emergente, actualizar nuestros sistemas y asegurar nuestras comunicaciones de cara al futuro.

Los principales usos de los certificados Post-Quantum-Safe y los procesos implicados en la provisión de certificados y la seguridad PKI seguirán siendo prácticamente los mismos, mientras que los principales cambios que cabe esperar girarán en torno a la actualización de la infraestructura y el software de seguridad para poder admitir estos nuevos tipos de certificados. La transición hacia el uso de certificados Post-Quantum-Safe requerirá, por supuesto, cierta planificación, pero los certificados Post-Quantum-Safe, las CSR y las solicitudes ACME, así como las comprobaciones de revocación y estado, seguirán una estructura familiar a lo que ya conocemos y entendemos. Saber cómo serán estos certificados es sólo una de las muchas maneras en que podemos prepararnos para la transición a un futuro Post-cuántico.

A medida que esta tecnología se desarrolla, GlobalSign se dedica a garantizar que estamos preparados, que las comunicaciones y certificados digitales son seguros, de modo que con el apoyo adecuado puedes estar seguro de que tu organización está preparada para el futuro a través de la investigación y el desarrollo dedicados a la computación post-cuántico.

Más información sobre la informática post cuántica y tu Autoridad Certificadora

Share this Post

Últimos blogs