Cómo diseñar un Sistema de Información Post-Cuántica
Jean-Louis Olié, Alain Fernando-Santana ; noviembre 2022
Este artículo introduce el concepto de Sistemas de Información Post Cuánticos (PQIS), un nuevo concepto destinado a definir Sistemas de Información diseñados para resistir cualquier ataque, ya sea de computadoras clásicas o cuánticas. En este artículo, CyferAll propone una definición de PQIS y su enfoque para diseñar dichos sistemas e identificar los componentes esenciales.
Fondo
En nuestro artículo anterior , discutimos por qué y cómo los sistemas de información y los datos digitales que transitan a través de ellos permanecen expuestos a la ciberdelincuencia, a pesar de los criptosistemas actualmente implementados para proteger los datos digitales. También revisamos las nuevas amenazas que generará la computación cuántica a medida que la tecnología madure y por qué estas nuevas amenazas crean una amenaza inmediata que requiere que los gobiernos y las empresas reemplacen sus criptosistemas actuales . Pero, ¿cómo podríamos diseñar sistemas de información para hacerlos resistentes a las amenazas de la computación cuántica y brindar a los datos digitales un nivel de protección similar al “secreto perfecto”, un concepto definido originalmente por Claude Shannon en 1949? [1]El objetivo de este artículo es proponer varios caminos cuya búsqueda nos puede acercar a la visión de Shannon al tiempo que proporciona los elementos preliminares para la construcción de un Sistema de Información Post-Cuántico .

Definición de un sistema de información poscuántica
A los efectos de este artículo, un sistema de información poscuántica se define como un sistema de información a nivel de aplicación, que se ejecuta en una o varias computadoras conectadas por una red y se espera que brinde a los usuarios del sistema una protección total :
(i) de datos digitales procesados, en todos sus estados posibles: “en uso”, “en reposo” y “en tránsito” , desde la creación hasta la restitución, contra cualquier amenaza, ya sea de computadoras clásicas o cuánticas;
(ii) de virus y malware que podría residir en las computadoras que procesan los datos digitales; y
(iii) durante la incorporación de usuarios y los servicios de inicio de sesión de usuarios compatibles con el sistema.
Protección total de datos
Primero aclaremos qué significa realmente “protección total de datos” y cuáles son los límites del mundo real a la protección que un sistema de información puede proporcionar a los datos digitales. De hecho, por varias razones, un sistema de información nunca puede brindar una protección “total” como tal, ya que existen realidades prácticas que lo harán imposible. Por ejemplo:
Comportamiento del usuario
Los usuarios son personas físicas y, como tales, son el titular último de la información propiamente dicha o del acceso a la información a proteger. Sin embargo, estas personas siempre tienen la opción de divulgar la información , ya sea intencionalmente (con o sin autorización) o no intencionalmente por negligencia simple o grave. No importa cuán sofisticado sea el sistema de información, nunca puede evitar la divulgación intencional no autorizada o negligente no intencional por parte de un usuario de datos o credenciales de acceso. Esto puede mitigarse mediante procedimientos de autorización de seguridad , compartimentación de la información con criterios de “necesidad de saber”, así como capacitación del personal para crear conciencia sobre la seguridad .
Además, las instrucciones de software subyacentes a cualquier sistema de información están codificadas por personas que pueden tener motivos ocultos. Una puerta trasera colocada intencionalmente durante el desarrollo de la solución por un codificador que luego resultará en ataques de día cero no puede identificarse con anticipación ni protegerse mediante un sistema de información. Esto se puede mitigar mediante revisiones de código y procedimientos de certificación externa .
Vigilancia basada en instalaciones
Además, los usuarios y los periféricos se encuentran en instalaciones físicas (una oficina corporativa o doméstica) y estas instalaciones podrían ser objeto de equipos de vigilancia no autorizados capaces de capturar credenciales de acceso/datos intercambiados y un sistema de información no puede proteger contra tal escenario. Esto puede mitigarse con sistemas que detecten la presencia de dispositivos no deseados.
Por lo tanto, se entiende que la definición de “Protección Total” describe medidas que están dentro del alcance tecnológico de un sistema de información y su gestión de datos digitales .
Consideraciones iniciales sobre un Sistema de Información Post Cuántica (PQIS)
Equipo/Firmware
Idealmente, un PQIS debería ser de fácil acceso y, como tal, no requerir el uso de hardware informático específico, adaptado o personalizado. Es más:
i. los componentes dentro del hardware de la computadora y su firmware no deben verse comprometidos y un proceso para garantizar este estado "limpio" debe preceder a su conexión al PQIS;
ii. el procesador, la placa de la CPU y la RAM deben funcionar de forma segura; y
iii. los periféricos de captura/renderización deben ser seguros y no deben permitir el acceso subrepticio ni la filtración de datos a destinatarios no autorizados.
Sistemas operativos
El sistema operativo juega un papel fundamental en el funcionamiento de un ordenador, pero es un componente de software y, por tanto, potencialmente modificable por virus o malware . Hacer que un sistema operativo sea menos susceptible a virus y malware es fundamental para la creación de un PQIS seguro. Una opción para proteger el sistema operativo es ejecutarlo como una máquina virtual y hacer que resida completamente en la RAM para protegerlo contra cualquier modificación maliciosa.
Derechos de acceso
Vinton G. Cerf, uno de los diseñadores de los bloques clave de Internet, dijo que al crear la nueva red "no nos enfocamos en cómo podrías arruinar el sistema intencionalmente". Este sigue siendo el desafío hoy. Los Sistemas de Información otorgan derechos de acceso a los usuarios autorizados para que ya no duden de sus intenciones. Esta lógica se ha revelado como fundamentalmente defectuosa, ya que parece haber tantos usuarios con malas intenciones en el exterior como en el interior de una red privada. El Instituto Nacional Estadounidense de Estándares y Tecnología (NIST) abordó esta preocupación en su publicación especial de 2020 [2] relacionada con modelos para sistemas de información Zero Trust. En dicho modelo, los derechos de acceso a los datos en claro solo se otorgan a las computadoras cuyos usuarios se ha demostrado que son confiables para acceder a los datos. Hasta que se cumpla este requisito previo, la computadora no es de confianza y un componente de cumplimiento de políticas del sistema evita que los datos se proporcionen en claro para el usuario de la computadora. El componente de cumplimiento de políticas actúa bajo el control de un punto de decisión de políticas, administrando los derechos de todos los usuarios para acceder a cada categoría de datos. Sin embargo, este modelo debe ser perfeccionado. En efecto, como hemos visto, considerado en su conjunto, un ordenador no puede considerarse fiable ya que podría haber sido infectado por virus o malware o podría haber sido robada la información de acceso del usuario mediante las técnicas descritas anteriormente en este artículo. Para protegerse contra una computadora que ha sido infectada por un virus o malware, la implementación del modelo de confianza cero debe crear una cadena inquebrantable de custodia de datos entre enclaves protegidos . En tal modelo, el cifrado de extremo a extremo se implementa de hecho como un enclave seguro a otro enclave seguro , con garantías de protección mucho mejores no solo para los datos "en tránsito", sino también para los datos "en uso" y los datos "en reposo".
Para protegerse contra un usuario cuya información de acceso haya sido robada, el sistema de información puede realizar periódicamente verificaciones de identidad , biométricas o de otro tipo, según el análisis del sistema de información sobre el comportamiento del usuario, el acceso previo a esta misma información, la hora del día, el lugar desde el que se se solicita acceso etc. etc. Ya no se debe suponer que el usuario tiene derecho alguno a estar en la red y mucho menos acceder a la información solicitada.
El papel del navegador
Como sugiere su nombre, el navegador de Internet se inventó para facilitar la navegación por Internet y la recuperación de información de sitios u otras ubicaciones de Internet. El navegador también es el programa que establece conexiones de videoconferencia, conexiones de voz a Internet, correo web y chat en aplicaciones web específicas. La mayor parte de la información que transita a través del navegador está clara, ya que este navegador es el punto final del "cifrado de extremo a extremo".en estas aplicaciones web. De hecho, aunque el protocolo TLS proporciona el cifrado simétrico de datos y el intercambio asimétrico de claves con autenticación, no puede resistir los ataques cuánticos. Además, el protocolo TLS solo protege los datos durante el transporte entre navegadores. Antes del cifrado y después del descifrado, los datos residen "claros" en la memoria caché de los navegadores y pueden ser extraídos o comprometidos por virus y malware. La llegada de las cookies y su capacidad para rastrear, recopilar y almacenar los datos resultantes de la actividad de navegación de un usuario (minería de datos) creó una oportunidad de ingresos de tal proporción que el navegador se convirtió tanto en una herramienta de vigilancia como en un facilitador de la navegación por Internet/servicios de Internet. . Pero para realizar actividades de minería de datos sobre la información que transita a través del navegador, esta información debe estar clara. Dado que los navegadores son el núcleo de cualquier actividad de navegación y comunicación del usuario en Internet y dado que el enfoque principal del editor de su navegador es la extracción de datos y la monetización de datos., en un PQIS, donde se debe evitar absolutamente exponer/comprometer los datos, el navegador no puede desempeñar un papel en lo que respecta a la protección de datos . En un PQIS, los componentes de la computadora deben revisarse para identificar cualquier enclave protegidoque pueden albergar datos en el claro, y son estos enclaves los que deben ser administrados directamente por el componente de aplicación de políticas. Solo en estos enclaves los datos pueden estar claros y donde los cambios en el estado de los datos pueden ocurrir de manera segura cuando la autenticación del usuario se realiza durante una transición de uno de los tres estados, "en uso", "en reposo" o “en tránsito” a otro de estos tres estados. Estos enclaves protegidos también son los lugares donde los periféricos de hardware necesarios para crear o presentar información, como un teclado, un micrófono, una cámara, un altavoz o una pantalla, deben capturar y presentar datos.
Los Enclaves Protegidos
En todas las computadoras modernas, sin ningún componente de hardware específico, las tres ubicaciones posibles para almacenar datos son los registros de los procesadores, la memoria volátil de acceso aleatorio, también llamada memoria principal, y los dispositivos de almacenamiento masivo [3] . Los registros de los procesadores tienen una capacidad muy limitada y solo pueden almacenar datos que están siendo procesados. Cualquier aplicación que se ejecute en la computadora puede acceder a los dispositivos de almacenamiento masivo y una aplicación puede ser un malware, por lo tanto, los datos confidenciales no deben estar a la vista en los dispositivos de almacenamiento masivo. Al final, la única ubicación para crear enclaves protegidos es la memoria de acceso aleatorio (RAM) volátil .
De hecho, el procesador asigna segmentos de RAM a cada proceso en ejecución de manera exclusiva. Si se asigna una porción de memoria a una aplicación, ninguno de los otros procesos que se ejecutan simultáneamente, incluidos virus y malware, podrá acceder a los datos almacenados en la porción asignada.
La arquitectura de software basada en RAM descrita anteriormente ayuda a abordar las debilidades de la capa de aplicación de la mayoría de los sistemas de información actuales , sin requerir ningún componente de hardware específico, pero queda por discutir el criptosistema en el que debe confiar.

El Criptosistema
Como se vio anteriormente, el primer componente que debe incluir este criptosistema es un algoritmo de cifrado simétrico para cifrar/descifrar los datos que necesitan protección dentro de los enclaves seguros definidos anteriormente. Como se vio en el artículo anterior, este algoritmo requerirá una clave de 512 bits para resistir ataques de computación cuántica, pero también debe: (i) resistir ataques de canal lateral , (ii) proporcionar verificación de integridad sin crear debilidades o limitaciones operativas en su uso y (iii) dado que los datos se procesarán directamente en la RAM , el algoritmo debe tener un rendimiento muy alto y una latencia ultrabaja. Esta latencia se define como el número de ciclos de reloj necesarios para cifrar, descifrar y verificar la integridad de cada byte de datos. Para lograr el estándar más alto en términos de resistencia al criptoanálisis, el algoritmo de cifrado simétrico debe ser indistinguible bajo el ataque de cifrado elegido adaptativo (IND-CCA2) [4]. Se dice que un algoritmo de cifrado tiene tal propiedad si un atacante, al recibir dos textos sin formato y el texto cifrado de uno de estos dos textos sin formato, no puede determinar cuál de los textos sin formato corresponde al texto cifrado con una probabilidad superior a ½. Más aún, esta propiedad debe establecerse si el atacante también tiene acceso a un oráculo de descifrado que puede proporcionar cualquier cantidad de formas descifradas de mensajes cifrados elegidos por el atacante, con la excepción, por supuesto, del mensaje cifrado en sí. Además, todos estos requisitos deben ser cumplidos por el algoritmo de cifrado simétrico sin requerir ningún componente de hardware específico.
El segundo componente del criptosistema es un algoritmo de cifrado asimétrico que permitirá el intercambio de la clave del algoritmo de cifrado simétrico descrito anteriormente, entre dos usuarios distantes del PQIS, cuando un punto de decisión de políticas autorice a estos usuarios a intercambiar mensajes o flujos en tiempo real. de datos encriptados con este algoritmo simétrico. El algoritmo asimétrico debe ser post-cuántico, más precisamente, capaz de resistir a la computación cuántica con un nivel de seguridad de al menos 256 bits. En julio de 2022 [5] , el NIST anunció que después de un proceso de selección de cinco años, eligieron estandarizar el algoritmo Crystals-Kyber. Este algoritmo es IND-CCA2 y tiene una versión con un nivel de seguridad de 256 bits.
El último componente que necesita el criptosistema es otro algoritmo asimétrico poscuántico. Este algoritmo asimétrico permitirá la autenticación de usuarios en el intercambio de claves encriptadas con el primer algoritmo asimétrico, al proporcionar a estos usuarios los medios para firmar este intercambio y verificar la firma de sus contrapartes. En su anuncio de julio de 2022, el NIST también proporcionó una lista de tres algoritmos de firma digital para estandarizar : Crystals-Dilithium, Falcon y Sphincs+.
La prueba de concepto
Un sistema de información poscuántica construido sobre tales principios, con una arquitectura de software basada en un modelo Zero-Trust con encriptación de RAM a RAM [6] y un criptosistema que incluye encriptación simétrica y asimétrica como se describe anteriormente, podrá proporcionar a los usuarios con “protección total” de los datos digitales. Para probar la viabilidad del concepto, CyferAll, una empresa emergente con sede en Francia, implementó el concepto en su plataforma SaaS que admite una amplia gama de servicios de encriptación, mensajería y comunicación. La arquitectura de software de RAM a RAM y los algoritmos de cifrado simétrico han sido objeto de dos solicitudes de patente. La arquitectura del software se adhiere a los principios de privacidad por diseñopara garantizar el cumplimiento de GDPR / HIPPA. La plataforma CyferAll también cumple con las regulaciones francesas y europeas destinadas a prevenir la utilización de medios criptográficos para malevolencia y actos de terrorismo . La primera innovación se relaciona con la arquitectura del software y los protocolos asociados para la incorporación y el inicio de sesión de los usuarios, lo que permite respaldar de manera segura el concepto de software de RAM a RAM, respetando las restricciones reglamentarias.

La segunda innovación se relaciona con la definición de un algoritmo de cifrado simétrico que aborda todas las debilidades enumeradas en nuestro artículo anterior, relacionadas con la longitud insuficiente de la clave y los ataques indirectos. El algoritmo de cifrado simétrico se deriva del algoritmo “One Time Pad” (OTP) propuesto por un ingeniero estadounidense, Joseph Mauborgne, como una versión mejorada del cifrado de Vernam [7] , inventado en 1917 por Gilbert Vernam.

Se dice que este algoritmo es seguro desde el punto de vista semántico , ya que tiene la característica interesante, probada matemáticamente, de ser totalmente irrompible , sea cual sea la potencia informática utilizada. Desafortunadamente, requiere una clave de la misma longitud que los datos a encriptar y requiere que esta clave sea diferente para cada transmisión de datos. Esto hizo que el algoritmo fuera imposible de usar en la práctica en los sistemas de información modernos., ya que las claves, cada vez diferentes, son tan difíciles de intercambiar como los propios mensajes, pero este algoritmo OTP es IND-CCA2 con un nivel de seguridad infinito. También es resistente a los ataques de canales laterales, ya que no hay una clave fija que recuperar mediante análisis estadístico, y tiene, con diferencia, la latencia de cifrado más baja de todos los algoritmos de cifrado existentes. Dentro de la tecnología del criptosistema de CyferAll, este algoritmo ha sido transformado para que sea capaz de producir flujos de pads aleatorios, de cualquier longitud y diferentes para cada mensaje , a partir de una clave fija, de 512 bits de longitud y además tiene capacidad de verificación de integridad . Se puede probar que sigue siendo IND-CCA2 pero con un nivel de seguridad reducido a 512 bits, que es suficiente para resistir la computación cuántica. Esta transformación del algoritmo también está diseñada para preservar su resistencia a los ataques de canal lateral . La capacidad de verificación de integridad aumenta la latencia, pero el rendimiento sigue siendo mucho mejor que con cualquier otro algoritmo estándar existente . Cuando se completó este desarrollo, el NIST aún no había publicado la lista de algoritmos asimétricos poscuánticos seleccionados para la estandarización, por lo que los algoritmos poscuánticos utilizados en la prueba de concepto de CyferAll fueron RLCE [8] y XMSS-MT [9] .
Los resultados
A continuación se proporciona una comparación de las tecnologías de algoritmos de cifrado simétrico.
Seguridad

Actuación

Estos resultados confirman que, con una latencia significativamente más baja, el algoritmo de cifrado simétrico propuesto puede proporcionar el nivel de seguridad de 512 bits requerido, con verificación de integridad y resistencia a los ataques de canal lateral.
En conclusión, es factible construir Sistemas de Información Post-Cuánticos que ofrezcan lo que hemos definido como “protección total”, un nivel de protección lo más cercano posible al Perfect Secrecy, considerando la necesidad de asegurar un excelente desempeño de las aplicaciones.
[1] Shannon, Claude, Teoría de la comunicación de los sistemas secretos , Bell System Technical Journal, 28(4): 656–715, 1949
[2] Rose Scott, Borchert Oliver, Mitchell Stu y Connelly Sean Zero Trust Architecture , NIST Special Publication 800–207, 2020
[3] John L. Hennessy y David Patterson (2006). Arquitectura informática: un enfoque cuantitativo (cuarta ed.). Morgan Kaufman. ISBN 978–0–12–370490–0
[4] Bellare, Mihir; Rogaway, Phillip (11 de mayo de 2005 ). Introducción a la criptografía moderna, Capítulo 5: Cifrado simétrico
[5] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4
[6] CyferAll registró la marca RAM2RAM para describir su arquitectura de software
[7] Vernam, Gilbert S., Patente del sistema de señalización secreta , Google.com , Archivado desde el original el 11 de marzo de 2016
[8] Yongee Wang, Esquema de cifrado de clave pública basado en código lineal aleatorio resistente cuántico RLCE, eprint arXiv:1512.08454, 2016
[9] A. Huelsing, D. Butin, S. Gazdag, J. Rijneveld, A. Mohaisen. XMSS : esquema de firma de Merkle extendido ,https://datatracker.ietf.org/doc/html/rfc8391