Cloudflare ha anunciado la primera fase de preparación cuántica de extremo a extremo para su plataforma Zero Trust, que permite a las organizaciones proteger el tráfico de su red corporativa contra futuras amenazas informáticas cuánticas.
La iniciativa, que se basa en la investigación de Cloudflare sobre criptografía poscuántica desde 2017, aborda las crecientes preocupaciones sobre la vulnerabilidad de los métodos de cifrado convencionales a los ataques de computación cuántica.
Las computadoras cuánticas representan una amenaza existencial para los estándares criptográficos actuales que protegen las comunicaciones por Internet.
Si bien aún no son lo suficientemente potentes como para romper la criptografía convencional, los expertos advierten sobre ataques de “cosechar ahora, descifrar después” en los que los adversarios almacenan datos cifrados hoy para descifrarlos una vez que madure la tecnología cuántica.
«Nuestra misión es simple: queremos que cada cliente de Cloudflare tenga un camino claro hacia la seguridad cuántica», dijo Matthew Prince, cofundador y director ejecutivo de Cloudflare.
«Estamos comprometidos a gestionar el complejo proceso de actualización de los algoritmos criptográficos, para que los clientes no tengan que preocuparse por ello».
La urgencia se ve subrayada por el anuncio del Instituto Nacional de Estándares y Tecnología (NIST) de noviembre de 2024 que establece un cronograma para eliminar gradualmente RSA y la criptografía de curva elíptica (ECC) para 2030 y prohibir por completo estos algoritmos convencionales para 2035.
Cloudflare ha implementado un mecanismo de encapsulación de claves basado en celosía de módulo (ML-KEM) para el intercambio de claves poscuántico en conexiones TLS 1.3.
Actualmente, más del 35% del tráfico web humano que llega a la red de Cloudflare está protegido mediante un enfoque híbrido que combina criptografía de curva elíptica convencional con acuerdo de clave post-cuántica.
La empresa está implementando la criptografía poscuántica en dos fases:
- Migración de acuerdos de claves (actualmente activa): uso de ML-KEM para establecer claves secretas compartidas entre las partes que se comunican
- Migración de firmas digitales (planificada): abordar los desafíos de las firmas poscuánticas más grandes y más lentas
La plataforma Zero Trust de Cloudflare ahora ofrece tres casos de uso clave de seguridad cuántica:
- Acceso sin cliente con seguridad cuántica: protege el tráfico de Internet de las organizaciones hacia aplicaciones web internas contra amenazas cuánticas a través de conexiones basadas en navegador utilizando TLS 1.3 con acuerdo de clave post-cuántica
- Cliente a túnel WARP de seguridad cuántica: para mediados de 2025, esto protegerá cualquier protocolo, no solo HTTPS, al canalizar el tráfico a través de la plataforma Zero Trust de Cloudflare con criptografía poscuántica.
- Secure Web Gateway (SWG) de seguridad cuántica: protege el acceso a sitios web de terceros mediante la inspección del tráfico TLS con protecciones poscuánticas.
La implementación de Cloudflare permite a los clientes obtener seguridad cuántica sin actualizar individualmente cada aplicación o sistema corporativo.
Este enfoque proporciona una protección integral contra la amenaza inminente de los ataques informáticos cuánticos a las comunicaciones cifradas actuales, estableciendo una nueva base para la seguridad en Internet.