La inminente amenaza de la computación cuántica, capaz de romper los algoritmos de criptografía de clave pública actuales (como RSA y ECC) mediante algoritmos como el de Shor, plantea un riesgo fundamental para la seguridad de la información. Este riesgo se materializa incluso antes de la existencia de computadoras cuánticas a gran escala, a través de ataques de 'store now, decrypt later' (SNDL), donde los adversarios recolectan datos cifrados hoy para descifrarlos en el futuro. La migración a la criptografía post-cuántica (PQC) es una respuesta proactiva a este problema fundamental de la seguridad de la información, buscando reemplazar o complementar los algoritmos vulnerables con aquellos que se cree que son resistentes a los ataques cuánticos.
La urgencia de esta migración se ve acentuada por los plazos establecidos por organismos como NIST y NCSC, que sugieren priorizar la protección PQC en sistemas críticos para 2030. La complejidad inherente a la sustitución de primitivas criptográficas ubicuas en infraestructuras a escala de hyperscaler, junto con la maduración de los estándares PQC (como ML-KEM y ML-DSA), hace que la planificación y ejecución estratégica sean críticas. Meta, con su escala global, aborda este desafío compartiendo su enfoque para acelerar la adopción de PQC en la industria.
Arquitectura del Sistema
La estrategia de Meta para la migración PQC se estructura en un proceso de seis fases interconectadas. Primero, se define una Prioritización cualitativa de aplicaciones (alta, media, baja) basada en la susceptibilidad a ataques SNDL (algoritmo de Shor) o ataques menos eficientes (algoritmo de Grover) y la capacidad de parcheo. Las aplicaciones de alta prioridad son aquellas vulnerables a ataques offline iniciados ahora y completados con Shor. Segundo, se construye un Inventario Criptográfico mediante descubrimiento automatizado (usando servicios de visibilidad criptográfica) y reportes de desarrolladores, para mapear el uso de primitivas criptográficas en toda la infraestructura. Tercero, se Abordan Dependencias Externas, como la publicación de estándares PQC por NIST/IETF, el soporte PQC en hardware (HSM, CPU) de proveedores, y la disponibilidad de implementaciones PQC de nivel de producción (ej. LibOQS).
Cuarto, se Diseñan Componentes PQC-Seguros, seleccionando algoritmos estandarizados por NIST como ML-KEM (para intercambio de claves/encapsulación) y ML-DSA (para firmas digitales), considerando sus perfiles de rendimiento vs. seguridad (ej. ML-KEM768 para Nivel de Seguridad 3). Quinto, se Implementan Guardarraíles PQC, actualizando guías internas, desalentando la creación de nuevas claves vulnerables y restringiendo el uso de APIs afectadas (ej. RSA, ECDH) mediante sistemas de construcción controlados. Finalmente, se Integran Componentes PQC, priorizando un enfoque híbrido que combina primitivas PQC con las clásicas existentes. Este enfoque híbrido asegura que el sistema combinado sea al menos tan seguro como el estándar actual, mitigando riesgos de inmadurez de los algoritmos PQC y requiriendo que un adversario rompa ambas capas para comprometer el sistema.
Flujo de Migración PQC de Meta
- 1 Priorización Clasificar aplicaciones por riesgo (alta, media, baja) y capacidad de parcheo.
- 2 Inventario Criptográfico Mapear uso de criptografía vía descubrimiento automatizado y reportes.
- 3 Dependencias Externas Asegurar estándares PQC, soporte de hardware y librerías de producción.
- 4 Diseño de Componentes PQC Seleccionar algoritmos NIST (ML-KEM, ML-DSA) y definir perfiles de seguridad.
- 5 Implementar Guardarraíles Actualizar guías, desalentar claves vulnerables, restringir APIs afectadas.
- 6 Integrar Componentes PQC Desplegar soluciones PQC, priorizando un enfoque híbrido.
| Capa | Tecnología | Justificación |
|---|---|---|
| security | ML-KEM (Kyber) | Algoritmo de encapsulación de claves (KEM) post-cuántico estandarizado por NIST, utilizado para el intercambio de claves seguro. vs SIKE (invalidado), HQC (en estandarización) ML-KEM768 para Nivel de Seguridad 3; ML-KEM512 para Nivel de Seguridad 1 en casos de rendimiento crítico. |
| security | ML-DSA (Dilithium) | Algoritmo de firma digital post-cuántico estandarizado por NIST, utilizado para autenticación y no repudio. vs SPHINCS+, Falcon ML-DSA65 preferido; ML-DSA44 permitido bajo restricciones de rendimiento. |
| security | HQC | Algoritmo de encapsulación de claves post-cuántico basado en códigos, seleccionado por NIST para estandarización, ofreciendo diversidad matemática. vs ML-KEM |
| security | LibOQS | Librería de criptografía post-cuántica de código abierto, utilizada para implementar y probar algoritmos PQC. vs Implementaciones propietarias |
| observability | Crypto Visibility service (interno de Meta) | Herramienta de monitoreo para el descubrimiento automatizado del uso de primitivas criptográficas en producción. vs Auditorías manuales, Análisis estático de código |
Trade-offs
Ganancias
- ▲▲ Resistencia a ataques cuánticos (SNDL)
- ▲ Seguridad a largo plazo de los datos
Costes
- ▲ Complejidad de la migración
- △ Rendimiento (latencia/throughput) de algoritmos PQC
- △ Tamaño de claves/firmas PQC
- ▲ Costos de implementación y operación
Fundamentos Teóricos
La amenaza de la computación cuántica a la criptografía de clave pública se fundamenta en los avances teóricos de algoritmos cuánticos. El más notable es el algoritmo de Shor (1994), que demuestra que una computadora cuántica suficientemente potente puede factorizar números grandes y calcular logaritmos discretos de manera eficiente, rompiendo así los cimientos de RSA y ECC. Este trabajo seminal transformó la criptografía de una disciplina puramente matemática a una que debe considerar las capacidades de computación cuántica.
Otro algoritmo relevante es el de Grover (1996), que ofrece una aceleración cuadrática para la búsqueda en bases de datos no estructuradas. Aunque no rompe la criptografía simétrica de la misma manera que Shor rompe la asimétrica, reduce la seguridad efectiva de los algoritmos simétricos (como AES) a la mitad de su longitud de clave, requiriendo el uso de claves más largas. La criptografía post-cuántica, por lo tanto, se basa en problemas matemáticos alternativos que se cree que son resistentes a estos algoritmos cuánticos, como los problemas de retículos (lattice-based cryptography, base de ML-KEM y ML-DSA), códigos (code-based cryptography, base de HQC y McEliece) y hash (hash-based cryptography, base de SPHINCS+). La investigación actual se centra en la seguridad y eficiencia de estas nuevas primitivas, así como en su implementación segura para evitar vulnerabilidades de canal lateral, un campo activo de investigación en la academia.