Suscríbete para recibir notificaciones de nuevas publicaciones:

Nadie debería pagar por la criptografía poscuántica, por eso la ofrecemos de manera gratuita por tiempo ilimitado.

2023-03-16

6 min de lectura
Esta publicación también está disponible en English, Français, Deutsch, 日本語 y 简体中文.

En Cloudflare, ayudar a mejorar Internet es mucho más que un eslogan pegadizo. Estamos comprometidos con el proceso a largo plazo de la elaboración de estándares. Nos encanta contribuir al desarrollo de la tecnología básica de Internet, para que sea accesible para todos. Hoy, ampliamos este compromiso todavía más. Una de nuestras convicciones fundamentales es que la privacidad es un derecho de las personas. Creemos que para garantizar ese derecho es necesario que la criptografía más avanzada esté disponible para todos, de forma gratuita, y por tiempo ilimitado. Hoy, anunciamos que nuestras implementaciones de criptografía poscuántica cumplirán ese estándar: disponibles para todos, de forma gratuita y por tiempo ilimitado.

Post-quantum crypto should be free, so we’re including it for free, forever

Nos enorgullece haber llevado nuestros productos de encriptación de pago y haberlos implementado en Internet, a gran escala, de forma gratuita, incluso a costa de los ingresos a corto y largo plazo, porque es lo que se debe hacer. En 2014, proporcionamos SSL de forma gratuita a todos los clientes de Cloudflare con Universal SSL. Y hoy, cuando proponemos de forma gratuita, y por tiempo ilimitado, nuestras implementaciones de la criptografía poscuántica, lo hacemos con el espíritu de ese primer anuncio importante:

"Es posible que tener encriptación de vanguardia no parezca importante a un blog pequeño, pero es esencial para impulsar el futuro encriptado por defecto de Internet. Cada byte, por banal que parezca, que circula encriptado por Internet complica la tarea a aquellos que desean interceptar, regular y censurar la web. En otras palabras, garantizar que tu blog personal esté disponible sobre HTTPS aumenta la probabilidad de que una organización en defensa de los derechos humanos, un servicio de redes sociales o un periodista independiente esté disponible en todo el mundo. Juntos podemos hacer grandes cosas".

Esperamos que otros nos sigan y hagan disponibles sus implementaciones poscuánticas de forma gratuita, para que todos podamos crear una red de Internet segura y privada sin un recargo "cuántico".

Internet ha madurado desde los años 90 y el lanzamiento de SSL. Lo que antes era una tecnología fronteriza experimental se ha convertido en el sustrato subyacente de la sociedad moderna. Se ejecuta en nuestras infraestructuras más críticas, como los sistemas eléctricos, los hospitales, los aeropuertos y los bancos. Le confiamos nuestros recuerdos más preciados, también nuestros secretos. Por ello, Internet debe ser privada por defecto. Debe estar protegida por defecto. Por este motivo, nos comprometemos a garantizar que todas las personas puedan acceder gratuitamente a la seguridad poscuántica, y a empezar su implementación a gran escala hoy mismo.

Nuestro trabajo con la criptografía poscuántica se basa en la tesis de que los ordenadores cuánticos que pueden descifrar la criptografía convencional crean un problema similar al del error del año 2000. Sabemos que habrá un problema en el futuro que podría tener catastróficas consecuencias para los usuarios, las empresas e incluso para los estados-nación. La diferencia es que esta vez no sabemos la fecha y hora en que se producirá esta ruptura del paradigma de funcionamiento de los ordenadores. Necesitamos prepararnos hoy para estar listos para esta amenaza.

Con ese objetivo, nos hemos estado preparando para esta transición desde 2018. En ese momento, nos preocupaban los problemas de implementación que otras importantes transiciones de protocolos, como la adopción de TLS 1.3, habían causado a nuestros clientes, y queríamos anticiparnos. Durante los últimos años, Cloudflare Research se ha convertido en un líder y ferviente defensor de la idea de que la seguridad poscuántica no era un aspecto secundario del futuro, sino un problema real que necesitamos resolver hoy. Hemos colaborado con socios del sector como Google y Mozilla, contribuido al desarrollo mediante la participación en el IETF, e incluso lanzado una suite criptográfica experimental de código abiertopara ayudar a avanzar en la situación. Nos hemos esforzado en intentar trabajar con todos aquellos que han querido formar parte del proceso y en mostrar nuestros trabajos a medida que avanzábamos.

Mientras trabajábamos con nuestros socios tanto del ámbito académico como de la industria para ayudar a prepararnos y a preparar Internet para un futuro poscuántico, quedamos consternamos por una nueva tendencia. Existe un número creciente de proveedores que desean aprovechar el temor legítimo y la inquietud de los ejecutivos empresariales, los defensores de la privacidad y las autoridades gubernamentales de ver cómo los ordenadores cuánticos descifran la encriptación tradicional. Estos proveedores ofrecen soluciones imprecisas basadas en tecnologías como las bibliotecas de "distribución de claves cuánticas" o de "seguridad poscuántica" que incluyen algoritmos no estándar que aún no han sido objeto de revisión pública, con precios exorbitantes, al igual que hizo RSA en los años 90. A menudo les gusta utilizar una y otra vez expresiones como "IA" o "poscuántico" sin verdaderamente mostrar su trabajo sobre el funcionamiento real de sus sistemas. La seguridad y la privacidad son elementos esenciales en la red de Internet moderna, y nadie debería tener que pagar por la protección básica necesaria en nuestro mundo contemporáneo.

Inicia hoy mismo tu transición a la criptografía poscuántica

Probar y adoptar la criptografía poscuántica en las redes modernas no tiene por qué ser complicado. De hecho, los clientes de Cloudflare pueden probar la criptografía poscuántica en sus sistemas hoy mismo, como describimos más adelante en esta publicación.

Actualmente, ofrecemos compatibilidad con Kyberpara el acuerdo de claves en cualquier tráfico que utilice TLS 1.3, incluido HTTP/3. (Si deseas leer un análisis más detallado de nuestra implementación, echa un vistazo a nuestra publicación del otoño pasado en la que anunciamos la versión beta.) Para ayudarte a probar tu tráfico a los dominios de Cloudflare con estos nuevos métodos de acuerdo de claves, tenemos bifurcaciones de código abierto para BoringSSL, Goy quic-go. Para BoringSSL y Go, echa un vistazo a este código de ejemplo.

Si utilizas túneles con cloudflared, la actualización a la criptografía poscuántica es extremadamente fácil. Asegúrate de que tienes como mínimo la versión 2022.9.1 y simplemente ejecuta cloudflared --post-quantum.

Una vez que hayas probado cómo Cloudflare puede ayudarte a implementar la criptografía poscuántica en tus redes, ha llegado el momento de empezar a prepararte para la transición a la criptografía poscuántica en todos tus sistemas. El primer paso de inventariado e identificación es fundamental para una implementación fluida. Lo sabemos de primera mano, puesto que hemos realizado una evaluación exhaustiva de todos nuestros sistemas para obtener nuestras certificaciones de aprobación de FedRAMP, y estamos realizando de nuevo una evaluación similar para implementar la criptografía poscuántica en todos nuestros sistemas internos.

Cómo nos estamos preparando para el futuro de la informática cuántica

Aquí te proporcionamos una vista preliminar de la hoja de ruta que estamos desarrollando en estos momentos para proteger por completo Cloudflare contra la amenaza criptográfica de los ordenadores cuánticos. Podemos desglosar esa hoja de ruta en tres partes: sistemas internos, Zero Trust y contribuciones de código abierto.

La primera parte de nuestra hoja de ruta hacia la adopción total de la criptografía poscuántica en Cloudflare aborda todas nuestras conexiones. La conexión entre tus sistemas y Cloudflare representa solo una parte de la ruta de conexión a nivel más general. En nuestros sistemas internos, estamos implementando dos actualizaciones importantes en 2023 para garantizar que también estén protegidos por la criptografía poscuántica.

La primera es que utilizamos BoringSSL para un número considerable de conexiones. Actualmente utilizamos nuestra bifurcación y nos complace que la compatibilidad ascendente para Kyber esté en preparación. También estamos actualizando las conexiones internas adicionales que utilizan un sistema criptográfico distinto. La segunda actualización importante es que las demás conexiones internas que utilizan TLS 1.2 pasan a utilizar TLS 1.3. Con esta combinación de Kyber y TLS 1.3, nuestras conexiones internas serán más rápidas y seguras, aunque utilicemos un híbrido de criptografía clásica y poscuántica. Proporciona ventajas tanto de velocidad como de seguridad. Hace ya tres años y medio de eso, y hemos comprobado que esta potente combinación proporcionaría velocidad y seguridad, gracias al trabajo innovador de Cloudflare Research y Google.

La siguiente parte de esa hoja de ruta consiste en utilizar la combinación de criptografía poscuántica y Zero Trust juntos, como aliados. Cuando pensamos que la postura de seguridad del mañana se basará en la criptografía poscuántica, debemos analizar los otros paradigmas de seguridad esenciales que implementamos hoy: Zero Trust. Actualmente, el panorama de los proveedores Zero Trust está plagado de productos que no son compatibles con protocolos comunes como IPv6 y TLS 1.2, y mucho menos con la siguiente generación de protocolos como TLS 1.3 y QUIC en los que se basa la criptografía poscuántica. Muchos sistemas intermediarios tienen dificultades con la carga de los protocolos modernos actuales. Degradan artificialmente las conexiones y ponen en riesgo la seguridad de los usuarios, todo ello con el objetivo de inspeccionar el tráfico, porque no tienen una solución mejor. Debido a la reticencia de estos proveedores a adaptarse a los estándares modernos, organizaciones de todos los tamaños tienen dificultades para facilitar a los clientes los máximos niveles posibles de seguridad y rendimiento que estos desean, al mismo tiempo que protegen a su negocio. No queremos repetir los errores del pasado. Estamos planificando y evaluando las actualizaciones necesarias en todos nuestros productos Zero Trust para ofrecer la compatibilidad con la criptografía poscuántica lista para usar. Creemos que Zero Trust y la criptografía poscuántica no se contraponen, sino que juntos constituyen el estándar de seguridad del futuro.

Por último, no es suficiente para nosotros hacer esto para nosotros mismos y para nuestros clientes. Internet es solo tan fuerte como su eslabón más débil en las cadenas de conexiones que nos unen a todos en la red. Cada conexión de Internet debe tener la encriptación más eficaz posible para que las empresas estén protegidas, y cada día los usuarios deben tener garantizada su privacidad. Creemos que esta tecnología esencial debería ser multiproveedor y estar abierta a todos. Para ayudar a que esto se haga realidad, la parte final de nuestra hoja de ruta se refiere a la contribución a los proyectos de código abierto. Ya nos hemos centrado en lanzamientos a CIRCL. CIRCL (Cloudflare Interoperable, Reusable Cryptographic Library) es un conjunto de primitivas criptográficas escritas en Go. El objetivo de esta biblioteca es su utilización como una herramienta para la implementación experimental de algoritmos criptográficos para el entorno poscuántico.

Este mismo año publicaremos como código abierto un conjunto de planes de desarrollo de fácil adopción y multiproveedor para ayudarte a actualizar tus propios sistemas para que hoy mismo estén protegidos de cara al futuro. Queremos que la seguridad y la privacidad creadas por la criptografía poscuántica sean accesibles y gratuitas para todos. También queremos continuar escribiendo en detalle sobre nuestra hoja de ruta poscuántica. Para obtener más información sobre cómo puedes activar hoy mismo la criptografía poscuántica, y acerca de cómo estamos desarrollando la criptografía poscuántica en Cloudflare, echa un vistazo a estos recursos:

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
Security Week (ES)Post-QuantumResearch

Síguenos en X

Wesley Evans|@whywevans
Bas Westerbaan|@bwesterb
Cloudflare|@cloudflare

Publicaciones relacionadas

25 de septiembre de 2024, 13:00

Introducing Speed Brain: helping web pages load 45% faster

We are excited to announce the latest leap forward in speed – Speed Brain. Speed Brain uses the Speculation Rules API to prefetch content for the user's likely next navigations. The goal is to download a web page to the browser before a user navigates to it, allowing pages to load instantly. ...

24 de septiembre de 2024, 13:00

Cloudflare helps verify the security of end-to-end encrypted messages by auditing key transparency for WhatsApp

Cloudflare is now verifying WhatsApp’s Key Transparency audit proofs to ensure the security of end-to-end encrypted messaging conversations without having to manually check QR codes. We are publishing the results of the proof verification to https://dash.key-transparency.cloudflare.com for independent researchers and security experts to compare against WhatsApp’s. Cloudflare does not have access to underlying public key material or message metadata as part of this infrastructure....