O Google lançou esta semana o que descreveu como a primeira implementação de chave de segurança FIDO2 que deve ser resistente a ataques quânticos. O FIDO2 é um framework que permite a substituição de autenticação por senhas fracas por autenticação forte baseada em hardware usando criptografia de chave pública (assimétrica).
Houve um progresso significativo na computação quântica nos últimos anos e os gigantes da tecnologia estão cada vez mais focados na segurança quântica. A principal preocupação está relacionada à criptografia — a criptografia atual não será capaz de proteger informações contra ataques quânticos, e é por isso que a criptografia resiliente quântica é necessária.
Em parceria com a universidade suíça ETH Zurich, o Google desenvolveu uma implementação de chave de segurança resiliente quântica que utiliza um esquema de assinatura híbrida envolvendo criptografia de curva elíptica tradicional (especificamente ECDSA) e CRYSTALS-Dilithium, um esquema quântico que o NIST (National Institute of Standards and Technology) dos EUA padronizou recentemente, afirmando oferece “forte segurança e excelente desempenho”.
Os pesquisadores que desenvolveram a nova implementação de chave de segurança apontaram que um esquema híbrido é necessário, pois alguns algoritmos resistentes a quantum mostraram sinais de fraqueza. Dado que a maioria das chaves de segurança não pode ser atualizada, é preciso cautela, disse o Google.
O código-fonte de prova de conceito (PoC) foi lançado como parte do projeto OpenSK do Google. O projeto OpenSK foi anunciado no início de 2020 e seu objetivo é fornecer código-fonte aberto para chaves de segurança de hardware. Como parte do projeto, a gigante da tecnologia também fornece os recursos necessários para imprimir em 3D um gabinete de chave de segurança.
Veja isso
Otan testa rede capaz de barrar ataque de computador quântico
EUA criam roteiro para transição para criptografia pós-quântica
“No lado técnico, um grande desafio foi criar uma implementação Dilithium pequena o suficiente para rodar em hardware restrito de chaves de segurança. Por meio de uma otimização cuidadosa, conseguimos desenvolver uma implementação otimizada de memória Rust que exigia apenas 20 KB de memória, o que era suficientemente pequeno”, explicou o Google em uma postagem em seu blog.
“Também gastamos tempo garantindo que nossa velocidade de assinatura de implementação estivesse dentro da especificação de chaves de segurança esperada. Dito isso, acreditamos que melhorar ainda mais a velocidade da assinatura, aproveitando a aceleração de hardware, permitiria que as chaves fossem mais responsivas”, acrescentou.
Embora demore algum tempo até que os ataques quânticos se tornem realidade, o Google acredita que o setor precisa agir o mais cedo possível, devido à dificuldade de implantar amplamente a nova criptografia na internet.O Google espera que sua implementação seja padronizada em algum momento e suportada por todos os principais navegadores da web.