Criptografia quântica é a próxima fronteira da cibersegurança

Ken Beer, da AWS, revela os principais desafios da segurança para dados criptografados na nuvem

Author Photo
2:02 pm - 19 de junho de 2023
Ken Beer, general manager de Key Management Service e Encryption da AWS

Há décadas, apenas grandes bancos e governos poderiam fazer criptografia de dados, pois exigia a compra de muitas CPUs para contabilizar esse desenvolvimento. Hoje, isso praticamente desapareceu na indústria. Para o futuro, afirma Ken Beer, general manager de Key Management Service e Encryption da AWS, uma das coisas que mudará é a criptografia quântica segura.

“A computação quântica ainda é imaginária em sua maior parte, os computadores quânticos que existem são muito fracos e de baixa potência. Com o tempo, se eles se tornarem mais capazes, haverá um risco teórico para grande parte da criptografia em uso hoje, especialmente com TLS. E então, se você pensar em todas as informações secretas que acontecem no TLS e dependem de certificados digitais, você não quer que isso seja interrompido repentinamente porque algum governo anuncia que tem um computador quântico forte o suficiente”, reflete ele em entrevista durante o AWS re:Inforce 2023.

Apesar disso, para o especialista, esse risco não será real nos próximos cinco anos ou talvez nem nos próximos 30. “Porque quando você olha, há este bloco de construção fundamental na computação quântica chamado qubit. E, dependendo do provedor e do caso de uso, é qubits de um dígito, talvez de dois dígitos. Você precisa de aproximadamente um milhão deles para quebrar até mesmo a criptografia mais fraca existente hoje”, frisa.

Então, como passar de 1.013 qubits para um milhão? Algumas pessoas aplicam a Lei de Moore e diz que, todos os anos, o poder computacional duplicará. Porém, ninguém sabe se a Lei de Moore é aplicável à computação quântica.

Leia mais: CJ Moses: da Força Aérea Americana ao FBI e, finalmente, AWS

“Portanto, não nos preocupamos muito em tentar adivinhar exatamente quando isso será um risco, porque as empresas, a comunidade criptográfica, os acadêmicos e o governo estão trabalhando em alguns novos algoritmos que poderíamos usar para assumir quando houver risco”, pondera Ken.

Para mitigar esse possível risco, diz o executivo, se uma empresa está tentando fornecer confidencialidade e integridade para os dados, e há um universo onde todo mundo tem um computador quântico, os algoritmos serão mudados. Ou seja, ainda será criptografado, mas usando algoritmos diferentes dos de hoje.

“Existe essa coisa chamada distribuição de chave quântica. E isso está resolvendo esse problema que temos. Já faz algum tempo, por exemplo, se eu quiser comprar online, como posso garantir que meu telefone e o site possam se comunicar com segurança? Você tem que trocar alguns segredos na forma de chaves. Esse é o momento mais perigoso para os hackers interceptarem e encontrarem essas chaves. E assim a distribuição de chaves quânticas é uma maneira que diz: se eu tiver um servidor com tecnologia tipicamente óptica especial em ambos os lados, posso detectar se alguém adulterou essa transmissão”, revela ele.

Hoje, diz o especialista, o desafio está na criptografia e no uso das chaves. A durabilidade da chave deve ser a mesma dos dados criptografados. Caso contrário, não será possível descriptografá-los. Os dados criptografados são fáceis de armazenar e, se alguém roubá-los, não conseguirá ter acesso. Mas, onde guardar a fortaleza das chaves? Pois não podem ser mantidas ao lado dos dados.

“Não consigo mantê-lo em um diretório diferente no mesmo sistema. E assim, por anos, a melhor solução tem sido: se seus dados estão aqui, você quer um sistema independente que tenha acesso às suas chaves e esse sistema seja reforçado”, resume.

Apesar da criptografia ser importante, Ken diz não ter como saber qual a porcentagem de dados na nuvem da AWS que realmente usam a tecnologia. Isso porque alguns clientes podem fazer sua própria criptografia antes de enviar os dados.

“E o problema dos dados criptografados é que você não pode simplesmente olhar para eles e dizer: Ah, eu sei que isso está criptografado. Você pode olhar para ele e dizer ‘não entendo o que é isso’. Mas você não pode provar a si mesmo que é criptografado”, explica o especialista.

Ele exemplifica: “Por exemplo, a codificação de base 64 não é realmente criptografia, mas parece criptografia para humanos, mas não para máquinas. Portanto, se o cliente nos pedir para criptografar, podemos dizer que esse número de petabytes em s3 é criptografado. Mas eles poderiam enviar seu próprio petabyte e não teríamos ideia”, comenta Ken.

Como conselho, Ken afirma que todos os dados deveriam ser criptografados.

“Gostaríamos que os clientes dessem um passo extra para gerenciar as permissões nas chaves. Dá trabalho, assim como dá trabalho gerenciar permissões em qualquer coisa. Mas é aí que você obtém o verdadeiro valor de segurança agregado. Porque novamente, se você nos deixar fazer a criptografia, protegeremos contra roubos de discos, que são um centro de dados onde temos muitos controles de segurança”, finaliza.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

*a jornalista viajou para Anaheim a convite da AWS

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.