Curso de Criptografía Post-Cuántica

Un enfoque introductorio a la seguridad en la era cuántica

Tema 2: Infraestructura de Seguridad en Internet

Tema 2

Infraestructura de Seguridad en Internet

Introducción

Este tema examina la infraestructura de seguridad que sustenta Internet y los sistemas digitales modernos. Analizaremos cómo la criptografía se implementa en protocolos y sistemas reales, y evaluaremos el impacto que la computación cuántica tendrá en esta infraestructura crítica.

Duración

2 horas

Objetivos

  • Comprender la infraestructura de clave pública (PKI) y su importancia
  • Analizar los protocolos de seguridad actuales como TLS/SSL
  • Examinar el papel de los certificados digitales y las autoridades de certificación
  • Evaluar el impacto de la computación cuántica en la infraestructura actual
  • Identificar los desafíos de la transición a la criptografía post-cuántica

Contenido del Tema

2.1 Infraestructura de Clave Pública (PKI)

La Infraestructura de Clave Pública (PKI) es un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear, gestionar, distribuir, usar, almacenar y revocar certificados digitales y gestionar el cifrado de clave pública.

Componentes Principales de PKI

  • Autoridades de Certificación (CA): Entidades de confianza que emiten certificados digitales.
  • Autoridades de Registro (RA): Verifican la identidad de los solicitantes de certificados.
  • Certificados Digitales: Documentos electrónicos que vinculan una clave pública con una identidad.
  • Listas de Revocación de Certificados (CRL): Listas de certificados que ya no son válidos.
  • Protocolo de Estado de Certificados en Línea (OCSP): Alternativa a las CRL para verificar el estado de un certificado.
  • Almacenes de Certificados: Repositorios donde se almacenan los certificados y las CRL.

Jerarquía de Confianza

La PKI se basa en una jerarquía de confianza:

  • CA Raíz: El punto de confianza más alto en la jerarquía.
  • CA Intermedias: Emiten certificados en nombre de la CA raíz.
  • Certificados de Entidad Final: Emitidos para servidores, clientes o individuos.

Modelos de Confianza

  • Jerárquico: Estructura en árbol con una CA raíz.
  • Malla: Múltiples CAs que se reconocen mutuamente.
  • Web of Trust: Modelo descentralizado donde los usuarios certifican la identidad de otros (usado en PGP).
  • Bridge CA: Modelo que conecta múltiples dominios de PKI.

2.2 TLS/SSL y Protocolos de Seguridad

Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL), son protocolos criptográficos diseñados para proporcionar comunicaciones seguras a través de una red informática.

Evolución de TLS/SSL

  • SSL 2.0 y 3.0: Versiones originales, ahora consideradas inseguras.
  • TLS 1.0 y 1.1: Mejoras incrementales, también consideradas obsoletas.
  • TLS 1.2: Ampliamente utilizado, con mejoras significativas en seguridad.
  • TLS 1.3: Versión más reciente, con rediseño importante para mejorar seguridad y rendimiento.

Funcionamiento de TLS

El protocolo TLS consta de dos capas principales:

  1. Protocolo de Handshake: Establece una conexión segura mediante:
    • Negociación de versión del protocolo
    • Selección de algoritmos criptográficos (cipher suite)
    • Autenticación mediante certificados
    • Establecimiento de claves de sesión
  2. Protocolo de Registro: Protege los datos de la aplicación mediante:
    • Fragmentación de datos
    • Compresión (opcional)
    • Aplicación de MAC para integridad
    • Cifrado para confidencialidad

Cipher Suites

Las cipher suites son combinaciones de algoritmos que definen cómo se protege una conexión TLS:

  • Algoritmo de intercambio de claves: RSA, ECDHE, DHE
  • Algoritmo de autenticación: RSA, ECDSA
  • Algoritmo de cifrado simétrico: AES, ChaCha20
  • Modo de operación: GCM, CBC
  • Algoritmo de hash: SHA-256, SHA-384

Ejemplo: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Otros Protocolos de Seguridad

  • SSH (Secure Shell): Protocolo para acceso remoto seguro a sistemas.
  • IPsec: Conjunto de protocolos para asegurar las comunicaciones IP.
  • HTTPS: HTTP sobre TLS, para navegación web segura.
  • S/MIME: Estándar para correo electrónico cifrado y firmado.
  • PGP/OpenPGP: Estándar para cifrado y firma de correos y archivos.

2.3 Certificados Digitales y Autoridades de Certificación

Los certificados digitales son documentos electrónicos que vinculan una clave pública con una identidad, verificados por una tercera parte de confianza (la Autoridad de Certificación).

Estructura de un Certificado X.509

El estándar X.509 define la estructura de los certificados digitales:

  • Versión: Versión del formato X.509 (v1, v2, v3).
  • Número de Serie: Identificador único asignado por la CA.
  • Algoritmo de Firma: Algoritmo utilizado por la CA para firmar el certificado.
  • Emisor: Nombre distinguido (DN) de la CA emisora.
  • Validez: Período durante el cual el certificado es válido (fecha de inicio y fin).
  • Sujeto: Nombre distinguido de la entidad a la que pertenece la clave pública.
  • Información de Clave Pública: La clave pública y el algoritmo asociado.
  • Extensiones: Información adicional como usos de clave, políticas, etc.
  • Firma Digital: Firma de la CA que verifica la autenticidad del certificado.

Tipos de Certificados

  • Certificados de Servidor SSL/TLS: Para autenticar servidores web y establecer conexiones seguras.
  • Certificados de Cliente: Para autenticar usuarios o dispositivos cliente.
  • Certificados de Firma de Código: Para verificar la autenticidad del software.
  • Certificados de Correo Electrónico (S/MIME): Para cifrar y firmar correos electrónicos.
  • Certificados de CA: Para identificar y autenticar autoridades de certificación.

Autoridades de Certificación

Las Autoridades de Certificación (CA) son entidades de confianza responsables de emitir certificados digitales. Sus responsabilidades incluyen:

  • Verificación de Identidad: Confirmar que el solicitante es quien dice ser.
  • Emisión de Certificados: Crear y firmar certificados digitales.
  • Mantenimiento de CRLs: Publicar y actualizar listas de certificados revocados.
  • Servicios OCSP: Proporcionar verificación en tiempo real del estado de los certificados.
  • Protección de Claves Privadas: Salvaguardar sus propias claves privadas.

Problemas y Desafíos

  • Compromiso de CA: Si una CA es comprometida, todos los certificados emitidos por ella son potencialmente inseguros.
  • Verificación de Identidad: Diferentes CAs tienen diferentes estándares de verificación.
  • Revocación: Los mecanismos de revocación (CRL, OCSP) tienen limitaciones.
  • Confianza Implícita: Los navegadores y sistemas operativos confían en cientos de CAs por defecto.

2.4 Impacto de la Computación Cuántica en la Infraestructura Actual

La computación cuántica representa una amenaza significativa para la infraestructura de seguridad actual, que depende en gran medida de la criptografía asimétrica vulnerable a ataques cuánticos.

Componentes Vulnerables

  • Certificados Digitales: Basados principalmente en RSA o ECDSA, vulnerables al algoritmo de Shor.
  • Handshake TLS: El intercambio de claves (RSA, ECDHE, DHE) es vulnerable a ataques cuánticos.
  • Firmas Digitales: Utilizadas para autenticar actualizaciones de software, documentos legales, etc.
  • VPNs: Muchas implementaciones dependen de IKE con Diffie-Hellman para establecer claves.
  • SSH: Utiliza algoritmos asimétricos para autenticación e intercambio de claves.

Escenarios de Amenaza

  • "Harvest Now, Decrypt Later": Los adversarios pueden recopilar tráfico cifrado ahora para descifrarlo cuando dispongan de computadoras cuánticas.
  • Suplantación de Identidad: La capacidad de falsificar firmas digitales permitiría suplantar identidades y comprometer la autenticidad.
  • Compromiso de Sesiones: El descifrado de intercambios de claves permitiría acceder a comunicaciones supuestamente seguras.
  • Falsificación de Certificados: La capacidad de factorizar claves RSA permitiría crear certificados falsos que parecerían legítimos.

Análisis de Riesgo

El riesgo para una organización depende de varios factores:

  • Vida Útil de los Datos: ¿Durante cuánto tiempo deben permanecer seguros los datos?
  • Sensibilidad de la Información: ¿Cuál sería el impacto si los datos fueran comprometidos?
  • Amenazas Específicas: ¿Quiénes podrían estar interesados en atacar la organización?
  • Complejidad de la Infraestructura: ¿Cuán difícil será migrar a soluciones post-cuánticas?

2.5 Desafíos de la Transición a PQC

La transición a la criptografía post-cuántica presenta numerosos desafíos técnicos, logísticos y organizativos.

Desafíos Técnicos

  • Tamaño de Claves y Firmas: Muchos algoritmos post-cuánticos tienen claves o firmas significativamente más grandes.
  • Rendimiento: Algunos algoritmos post-cuánticos son más lentos que sus contrapartes clásicas.
  • Limitaciones de Ancho de Banda: El aumento de tamaño puede afectar protocolos con restricciones de tamaño de mensaje.
  • Dispositivos con Recursos Limitados: IoT y sistemas embebidos pueden no tener recursos para algoritmos post-cuánticos.
  • Compatibilidad: Asegurar que los sistemas nuevos y antiguos puedan interoperar durante la transición.

Desafíos Organizativos

  • Inventario Criptográfico: Identificar todos los sistemas que utilizan criptografía vulnerable.
  • Priorización: Determinar qué sistemas deben actualizarse primero.
  • Planificación: Desarrollar un plan de migración que minimice la interrupción.
  • Formación: Capacitar al personal técnico en nuevas tecnologías.
  • Presupuesto: Asegurar recursos financieros para la transición.

Estrategias de Migración

  • Criptografía Híbrida: Implementar tanto algoritmos clásicos como post-cuánticos en paralelo.
  • Enfoque por Fases: Migrar sistemas críticos primero, seguidos por sistemas menos críticos.
  • Actualización de Protocolos: Adoptar versiones de protocolos que soporten algoritmos post-cuánticos (ej. TLS con soporte PQC).
  • Crypto-Agilidad: Diseñar sistemas que puedan cambiar fácilmente entre diferentes algoritmos criptográficos.

Iniciativas y Estándares

  • NIST PQC: Proceso de estandarización de algoritmos post-cuánticos.
  • IETF: Desarrollo de extensiones post-cuánticas para TLS, IKE, etc.
  • ETSI: Grupo de trabajo sobre criptografía cuántica y post-cuántica.
  • ISO/IEC: Desarrollo de estándares internacionales para PQC.
  • Iniciativas Gubernamentales: Directivas y guías para la migración a PQC en sectores críticos.

2.6 Casos de Estudio y Ejemplos Prácticos

Examinaremos algunos casos de estudio y ejemplos prácticos de organizaciones que están abordando la transición a la criptografía post-cuántica.

Caso de Estudio 1: Sector Financiero

Un banco internacional está implementando una estrategia de migración a PQC:

  • Fase 1: Inventario de todos los sistemas criptográficos y evaluación de riesgos.
  • Fase 2: Implementación de criptografía híbrida en sistemas críticos (banca en línea, procesamiento de pagos).
  • Fase 3: Actualización de infraestructura PKI para soportar certificados post-cuánticos.
  • Fase 4: Migración completa a algoritmos post-cuánticos en todos los sistemas.

Desafíos específicos: compatibilidad con sistemas de terceros, cumplimiento normativo, gestión de claves a largo plazo.

Caso de Estudio 2: Infraestructura Crítica

Una empresa de energía está protegiendo sus sistemas de control industrial:

  • Evaluación: Identificación de sistemas SCADA y otros sistemas de control vulnerables.
  • Segmentación: Aislamiento de sistemas críticos en redes separadas.
  • Actualización: Implementación de VPNs con soporte para algoritmos post-cuánticos.
  • Monitorización: Sistemas de detección de intrusiones mejorados para identificar posibles ataques.

Desafíos específicos: sistemas heredados con larga vida útil, restricciones de recursos en dispositivos embebidos.

Ejemplo Práctico: Actualización de TLS

Implementación de TLS con soporte para algoritmos post-cuánticos:

  1. Actualización de bibliotecas criptográficas para soportar algoritmos PQC.
  2. Configuración de cipher suites híbridas que combinan algoritmos clásicos y post-cuánticos.
  3. Pruebas de interoperabilidad con diferentes clientes y servidores.
  4. Monitorización del rendimiento y ajuste de parámetros.
  5. Despliegue gradual, comenzando con servidores no críticos.

Resultados: aumento moderado en el tamaño de los handshakes, ligero impacto en la latencia, pero seguridad mejorada contra amenazas cuánticas.

Recursos Adicionales

Lecturas Recomendadas

  • Mosca, M. (2018). Cybersecurity in an era with quantum computers: will we be ready? IEEE Security & Privacy, 16(5), 38-41.
  • NIST. (2020). Migration to Post-Quantum Cryptography. NISTIR 8336 (Draft).
  • Barker, E. (2020). Recommendation for Key Management: Part 1 – General. NIST Special Publication 800-57 Part 1 Rev. 5.