Durante muchos años hemos considerado que los mecanismos de seguridad usados en Internet nos protegen adecuadamente al utilizar la web para operaciones tan sensibles como realizar operaciones con nuestro banco, comprar productos en comercios electrónicos, o intercambiar documentos privados.
De hecho, la evolución natural en materia de seguridad ha sido mejorar esos mecanismos que ya se han demostrado eficaces y establecerlos como obligatorios, incluso en casos en los que la seguridad no está comprometida. El principal mecanismo de seguridad en Internet es el HTTPS; la versión segura del protocolo HTTP. En prácticamente todas las páginas por las que naveguemos, veremos en la dirección del navegador "http://", y al lado encontraremos el icono de un candado. Pinchando en él nos proporciona información de seguridad.
Las evoluciones del protocolo HTTP han realizado mejoras en el rendimiento general, pero más importante, han establecido como mecanismo obligatorio de seguridad la encriptación del canal de comunicaciones. Así, hemos pasado de HTTP/1, donde HTTPS era habilitado a voluntad del dueño de la página web al protocolo HTTP/2 donde todas las páginas se tienen que servir usando HTTPS obligatoriamente o, el futuro HTTP/3 (QuiC), que aumentará todavía más la velocidad de carga de las páginas, al usar UDP en vez de TCP, pero manteniendo la obligatoriedad de hacerlo con HTTPS.
Por tanto, los usuarios finales hemos adoptado como segura una página web cuya dirección en el navegador coincide con la que ya conocemos; tiene "http://" como inicio de esa dirección, y el navegador no señala ninguna anomalía en la seguridad de la página.
Esta sensación de seguridad está siendo alterada por los incipientes desarrollos en computación cuántica. Estos ordenadores utilizan fenómenos de la mecánica cuántica como la superposición (un elemento en varios estados a la vez) o el entrelazamiento (dos elementos cuyo estado es compartido) para realizar sus cálculos. Con un número relativamente pequeño de qubits (la unidad de información en ordenadores cuánticos) se pueden ejecutar cálculos que no son emulables eficientemente con ordenadores actuales, ni siquiera con los denominados supercomputadores.
Existen una serie de algoritmos cuánticos que, a nivel teórico, demuestran la resolución de ciertos problemas en un número de operaciones mucho menor que su contrapartida clásica. Con la disponibilidad actual de computadores cuánticos en la nube (pequeños aún en el número de qubits útiles, pero en progresivo aumento año tras año), ahora también se pueden demostrar experimentalmente que esos algoritmos funcionan.
En el campo de la seguridad, el algoritmo cuántico más conocido es el algoritmo de Shor, que resuelve la factorización de un número entero en sus números primos. Los algoritmos convencionales de factorización no son eficientes a medida que ese número inicial va creciendo. Esto podría haber quedado como una curiosidad matemática más, sin embargo, la seguridad en Internet es afectada dramáticamente por este algoritmo.
Simplificando, la conexión HTTPS que realizamos al navegar por Internet se basa en utilizar un par de claves asimétricas. El servidor nos envía una de las claves (clave pública) y nosotros usamos esa clave para enviarle de manera cifrada una clave autogenerada (esta vez simétrica), que solo el servidor es capaz de descifrar, ya que es el único que tiene la otra clave asimétrica del par (clave privada). A partir de ese momento toda la información entre el servidor y nuestro navegador se envía encriptada con clave simétrica.
Las claves asimétricas permiten generar información segura sin tener que compartir la totalidad de los secretos (por eso, del par de claves, una nunca es compartida). Con ellas se envía la clave simétrica, cuyo algoritmo es mucho más rápido la hora de encriptar datos, pero tiene que ser conocida la clave tanto para el emisor como para el receptor. Las claves asimétricas permiten generar esa clave común sin tener que compartir la totalidad de los secretos. La clave del servidor, la privada, nunca se transmite al exterior.
En Internet, la criptografía asimétrica más utilizada es RSA; muy segura a la vez que eficiente. Se basa en utilizar números primos para crear un problema criptográfico muy difícil de resolver a no ser que se conozcan esos números. La dificultad de resolución de ese problema, sobradamente comprobada, se quiebra completamente al poder calcular eficientemente esos números utilizando un computador cuántico. A día de hoy, estos computadores no son lo suficientemente potentes, pero dependiendo del tipo de información que estemos transmitiendo pueden suponer una amenaza ahora mismo.
Supongamos dos casos...
En el primero de ellos estamos haciendo una compra online con nuestra tarjeta de crédito. En el segundo estamos intercambiando por chat un secreto inconfesable con una persona de confianza.
En el primer caso, los datos tienen una caducidad temporal (nuestra tarjeta caduca en unos años y probablemente nuestra contraseña de acceso) mientras que en el segundo caso, esa información secreta deber seguir siendo oculta y nunca caduca. Si un organismo malicioso (por ejemplo un hacker, un competidor industrial, o el vecino conectado clandestinamente a tu WI-FI) captura nuestras transmisiones, no podrá descifrar el contenido de la información en ese momento. Si guarda pacientemente esos datos hoy mismo, en el futuro, usando ordenadores cuánticos mejorados, va a poder descifrar la información (porque calculará los números primos con los que se envió la clave final que encriptó todos los datos posteriores).
En el primer caso, conocer la tarjeta dentro de 10 años es irrelevante mientras que en segundo el conocimiento de ese secreto puede acarrear consecuencias.
- Es hora de protegerse ante estos previsibles eventos. Afortunadamente, la misma tecnología cuántica que supone un peligro también tiene la llave para solucionarlo. Algoritmos criptográficos cuánticos, cuyo problema a resolver es imposible tanto para otros ordenadores cuánticos como para los convencionales; comunicaciones cuánticas que permiten transmitir información segura y además detectar la interceptación de esa información, reforzarán la seguridad en el futuro. Por ejemplo, las tecnologías de Quantum Key Distribution (QKD) permiten enviar directamente la clave simétrica (comentada anteriormente) de manera cuántica; solo el destinatario puede utilizar, y con la ventaja de que si se capturan las comunicaciones por un ajeno, es fácilmente detectable al momento ya que está destruyendo el propio mensaje cuántico al hacerlo.
- Por otro lado se puede aprovechar la tecnología actual (los ordenadores existentes) y utilizar otros algoritmos criptográficos diferentes, diseñados para ser seguros a ataques convencionales y además a ataques cuánticos. Es lo que se denomina criptografía post-cuántica o criptografía resistente a cuántica. Existen diferentes iniciativas; la más conocida la del National Institute of Standards and Technology (NIST), que evalúa y propone la estandarización de nuevos algoritmos seguros. Este tipo de criptografía es el camino más rápido y económico para protegernos en la actualidad, ya que se ejecuta sobre tecnología e infraestructura convencional y solo necesitamos adaptar los algoritmos de encriptación de nuestros servidores web.
Las tecnologías cuánticas abren un nuevo horizonte de aplicaciones (desarrollo de fármacos, mejoras en inteligencia artificial, seguridad cuántica, sensores más precisos, etc ...) pero también generan efectos secundarios. Nuestra seguridad en Internet es uno de ellos. Conocer el peligro es la primera fase para protegernos.
En un futuro no tan lejano podremos utilizar los mismos fenómenos cuánticos que suponen esa amenaza para asegurar la información y su transmisión. Mientras tanto, la adaptación de la criptografía asimétrica a algoritmos resistentes a cuántica nos permitirá mantener los mismos patrones que ya tenemos interiorizados como navegación segura por Internet.