A lo largo de los últimos años y, cada vez más, se observan los aspectos de la seguridad de la información como un tema relevante y necesario en el mundo personal y profesional. Cuando se hace referencia a estos aspectos, se acostumbra a tener en cuenta típicamente:
Para implementar los servicios y dar soporte a estos aspectos, es necesario disponer de una serie de mecanismos de seguridad en los sistemas de información mediante herramientas y métodos técnicos. Algunos de ellos pueden ser:
Todos estos mecanismos han ido evolucionando así como las capacidades de los sistemas de información, por lo que aquellos que basaban su seguridad en unas capacidades computacionales de un momento concreto en el tiempo y, a medida que se han ido descubriendo técnicas para romper su seguridad, han ido quedando obsoletos y se consideran mecanismos inseguros.
La seguridad de nuestro día a día en los sistemas de información y en las redes se sustenta, principalmente, en estos mecanismos de seguridad y, por tanto, tiene un impacto superlativo el hecho de que se vean comprometidos cuando los ordenadores empiezan a ser mucho más potentes. Llegados a este momento deberíamos preguntarnos si las capacidades teóricas que promete la computación cuántica comprometen la seguridad de los mecanismos actuales.
Vayamos paso por paso y adentrémonos primero en la computación cuántica.
Para poder comprender qué son las computadoras cuánticas se debe conocer previamente dos aspectos fundamentales, como lo son las unidades más pequeñas de información que se tratan en los distintos sistemas:
Ahora sí, se puede entender que las computadoras cuánticas se definen como:
“ Aquellas que utilizan las leyes de la mecánica cuántica para almacenar y manipular la información. A diferencia de las computadoras tradicionales que manipulan bits de información (ceros y unos), las computadoras cuánticas manipulan los llamados quantum-bits (q-bits), los cuales pueden estar en estado cero o uno, pero también en una superposición de ambos estados.” [1][5]Es decir, que en una computadora tradicional con n bits, la cantidad de información que contiene un estado concreto de la máquina es igual a n bits:
Desde el punto de vista de la seguridad de la información, las capacidades exponenciales que se han explicado frente a la computación tradicional pueden generar que los mecanismos de seguridad que se usan en la actualidad dejen de ser efectivos. Esto alza riesgos potenciales muy elevados en sistemas de información de todo tipo, por ejemplo: sistemas bancarios, sistemas financieros, codificación de misiles balísticos, cifrado de almacenamiento de datos y certificados digitales.
Se calcula que un computador cuántico de 2500 q-bits lógicos sería capaz de romper el cifrado de RSA 2048 en unas horas [3]. Aunque algunos presumen altamente improbable disponer de tal capacidad de computación cuántica en los próximos 10 años, recientemente IBM ha presentado ya su modelo Osprey con 433 q-bits y ha puesto a disposición su hoja de ruta, que marcaría el año 2025 como la salida de su modelo Kookaburra con más de 4158 q-bits [2].
Y a problemas cuánticos, soluciones cuánticas. Ya se está trabajando en la criptografía pos-cuántica que trataría de resolverlo, pero el tiempo para su desarrollo y adopción es un factor clave para evitar la posibilidad de un desastre de seguridad y privacidad.
Un escenario en el que estos mecanismos alternativos de seguridad no se hayan desarrollado y en el que la computación cuántica ya se observe como una alternativa comercial viable podría exponer información que se ha pensado para mantenerse confidencial durante muchos años.
En previsión de esta posibilidad, se puede asumir que los ciberdelincuentes siempre se encuentran en una fase de recolección de datos, incluso los que no los pueden explotar hoy en día, por si llegado el momento les pueda llegar a ser útil.
La era de la computación cuántica entraña, como muchas veces pasa, promesas de aplicaciones excepcionales que supuestamente permitan avances científicos inimaginables, sin embargo, también llevan asociado el riesgo de que dichos avances puedan ser utilizados con finalidades poco éticas.
Desde el punto de vista de los usuarios y los profesionales de la seguridad de la información, debemos esforzarnos, día a día, en seguir apostando por la adopción de medidas de seguridad a nuestro alcance y promoviendo los cambios necesarios para que, llegado el momento, la posibilidad de unas capacidades computacionales extraordinarias no pongan en riesgo la seguridad de la información de la que somos responsables.
[1] Collège de France. (26 de mayo de 2021). Collège de France.
Obtenido de https://www.college-de-france.fr/actualites/ecosysteme-de-informatique-quantique-est-en-train-de-naitre
[2] IBM. (9 de Noviembre de 2022). IBM Unveils 400 Qubit-Plus Quantum Processor and Next-Generation IBM Quantum System Two.
Obtenido de https://newsroom.ibm.com/2022-11-09-IBM-Unveils-400-Qubit-Plus-Quantum-Processor-and-Next-Generation-IBM-Quantum-System-Two
[3] Marañón, G. Á. (8 de Enero de 2019). Telefónica Tech - Blog Think Big.
Obtenido de https://empresas.blogthinkbig.com/ordenadores-cuanticos-hallazgo-ciberseguridad/
[4] Palmer, T. (15 de Abril de 2020). Discretization of the Bloch sphere, fractal invariant sets and Bell’s theorem.
Obtenido de https://royalsocietypublishing.org/doi/10.1098/rspa.2019.0350#
[5] Raphael, J. J. (1 de Septiembre de 2022). Isaca Journal.
Obtenido de https://www.isaca.org/resources/isaca-journal/issues/2022/volume-5/against-the-quantum-threat-selective-compatibility
Autor: José Antonio Prieto - CISA, ISO 27001 L.A., SFPC, CDPSE
Dpto. de Consultoría