Google ha anunciado un nuevo programa para proteger los certificados HTTPS contra ordenadores cuánticos.
El programa, denominado PLANTS (PKI, Registros y Firmas de Árbol), busca abordar los desafíos de rendimiento y ancho de banda que presenta el aumento del tamaño de la criptografía resistente a la cuántica en las conexiones TLS que requieren Transparencia de Certificados (CT).
Asegurar las conexiones TLS contra los ataques de los ordenadores cuánticos del futuro afectaría gravemente el rendimiento de los navegadores que utilizan esas conexiones, así como el ancho de banda, si los certificados digitales actuales que utilizan esas conexiones simplemente se sustituyeran por certificados que utilicen criptografía resistente a la cuántica.
“La criptografía vulnerable a la cuántica que utilizamos hoy en día es muy pequeña. Su tamaño es muy eficiente”, explicó Bas Westerbaan, ingeniero de investigación de Cloudflare, empresa de seguridad y rendimiento web con sede en San Francisco.
“Nos hemos vuelto un poco adictos a su tamaño pequeño”, declaró.
“La criptografía resistente a la cuántica suele ser 40 veces más grande”, añadió. Esto supone un reto, ya que nos hemos acostumbrado a usar mucha criptografía en ciertas conexiones web.
Cultivando árboles de Merkle en Internet.
Rebecca Krauthamer, directora ejecutiva y cofundadora de QuSecure, fabricante de soluciones de seguridad cuántica con sede en San Mateo, California, explicó que los navegadores terminan TLS miles de millones de veces al día, y la autenticación de certificados es crucial para la carga de páginas.
“El protocolo de enlace web público actual suele incluir múltiples firmas y claves debido a las cadenas de certificados y las pruebas relacionadas con la Transparencia de Certificados”, declaró. “Esa sobrecarga era tolerable con firmas clásicas pequeñas, pero el material de firmas y claves postcuántico es sustancialmente mayor, lo que aumenta los bytes en la red, el tiempo de enlace y los modos de fallo como la fragmentación y la presión sobre los intermediarios”.
“A escala de Internet, los protocolos de enlace más largos se convierten en protocolos más lentos que generan congestión adicional en la red y desafíos significativos para las conexiones con ancho de banda limitado”, añadió.
La respuesta de Google a los posibles problemas de rendimiento derivados de la criptografía resistente a la cuántica es desarrollar certificados HTTPS mediante Certificados de Árbol de Merkle (MTC).
Los MTC pueden sustituir la pesada cadena serializada de firmas de la PKI tradicional por pruebas compactas de Árbol de Merkle. En este modelo, según explicó Google en su blog de seguridad, una Autoridad de Certificación (CA) firma una única «Cabeza de Árbol» que representa potencialmente millones de certificados, y el «certificado» enviado al navegador es simplemente una prueba ligera de inclusión en ese árbol.
Los MTC permiten la adopción de algoritmos poscuánticos robustos sin incurrir en la enorme pérdida de ancho de banda de las cadenas de certificados tradicionales, según Google.
Google añadió que los MTC también desvinculan la solidez de la seguridad del algoritmo criptográfico correspondiente del tamaño de los datos transmitidos al usuario. Al reducir al mínimo los datos de autenticación en un protocolo de enlace TLS, sostuvo, los MTC buscan mantener la web poscuántica tan rápida y fluida como el internet actual, manteniendo un alto rendimiento incluso con la adopción de una seguridad más robusta.
Nuevo Ecosistema de Dependencias.
“Los MTC son prometedores porque su objetivo principal de diseño permite que la autenticación poscuántica sea viable sin aumentar cada protocolo de enlace TLS”, afirmó Jeremy Samuelson, vicepresidente ejecutivo de IA e innovación en Integrated Quantum Technologies, empresa de infraestructura de IA poscuántica.
Sin embargo, señaló que el sistema introduce un ecosistema de dependencias que podría ser problemático. “Sin duda, la introducción de un nuevo ecosistema de dependencias siempre conlleva algunos desafíos operativos, que es básicamente lo que están haciendo”, declaró.
Si bien la adopción de MTC tiene el potencial de abordar los problemas de rendimiento y ancho de banda, hasta que se implementen a gran escala, otros problemas no serán evidentes más allá de los problemas de interoperabilidad, ya fáciles de predecir, con sistemas más antiguos, señaló Roger Grimes, asesor de CISO en KnowBe4, un proveedor de capacitación en seguridad en Clearwater, Florida.
“Es una forma completamente nueva de gestionar [certificados digitales] y TLS”, declaró. “Todo el software, firmware y hardware involucrado, codificado según el método anterior, deberá actualizarse o reemplazarse”.
“Considero lo que Google anuncia como una maduración del mercado en su transición de lo teórico a lo práctico, y Google lidera el camino, tomando las decisiones difíciles, junto con otros grupos, que el resto seguirá”, afirmó.
El éxito de las MTC dependerá del grado en que se adopten como estándares de arquitectura de internet y del respaldo de otros proveedores, añadió Tim Williams, director de tecnología de ProteQC, una firma de asesoría y consultoría en criptografía poscuántica con sede en Londres.
Sin embargo, señaló que, desde la perspectiva de organizaciones distintas a Google, esto representa cambios impuestos externamente que no han planificado ni presupuestado. «A muchos proveedores y clientes les resultará difícil adaptarse a los cambios de Google en los plazos que exige», declaró.
Más que una actualización del navegador.
Antonio Sánchez, director de estrategia de Quantum XChange, una empresa de comunicaciones seguras poscuánticas con sede en Bethesda, Maryland, señaló que el anuncio de Google subraya aún más la urgencia de proteger a las organizaciones de los ataques de recolección inmediata, descifrado posterior (HNDL), en los que los adversarios roban datos cifrados ahora con la esperanza de descifrarlos posteriormente con una computadora cuántica.
«También destaca la importancia de resolver este problema sin afectar la experiencia del usuario», declaró.
«La migración a la criptografía poscuántica no es una actualización de software que se pueda parchear», añadió. «Es una iniciativa de transformación digital que requiere un nuevo enfoque y una arquitectura innovadora diseñada específicamente para la era cuántica».
“Esto no es solo una actualización del navegador”, enfatizó Allan Francis Beechinor, estratega jefe de IA e inventor-fundador de EmergeGen, un facilitador de entornos de conocimiento preparados para IA. “Chrome señala que la confianza cuántica segura debe integrarse en la pila web de forma escalable y operativamente viable”.
“Avanzar tempranamente en la infraestructura de certificados obliga al ecosistema a abordar el rendimiento, la gobernanza y la interoperabilidad ahora, en lugar de reaccionar más adelante”, declaró.
“Google es el primer desarrollador de navegadores que se atreve a lanzar una solución para la computación cuántica ampliamente disponible contra las transacciones TLS”, añadió Bobby Kuzma, director de operaciones cibernéticas ofensivas de ProCircular, una consultora de ciberseguridad en Coralville, Iowa.
“Me complace ver que alguien toma la iniciativa de lanzar una solución basada en estándares, incluso si el estándar aún no está completamente desarrollado, para ver cómo funciona”.
Un avance muy significativo.
Brian Trzupek, vicepresidente sénior de producto de DigiCert, empresa global de seguridad digital, calificó la acción de Google como «una de las medidas más trascendentales que hemos visto para preparar la infraestructura de confianza de la web para la era poscuántica».
«Google está indicando que la transición a la autenticación resistente a la cuántica en la internet pública no será simplemente un cambio de algoritmo», declaró. «En cambio, proponen una revisión fundamental de cómo se estructuran, emiten y verifican los certificados, pasando de las cadenas de certificados tradicionales a los certificados de árbol de Merkle».
«Lo que hace que esto sea significativo es la ambición y el cronograma», concluyó. Google ya está realizando pruebas en vivo de MTC con Cloudflare y ha establecido una hoja de ruta concreta de tres fases que prevé un almacén raíz completamente nuevo y resistente a la tecnología cuántica para finales de 2027. Para el ecosistema de CA, este anuncio es una advertencia: la arquitectura de la PKI web va a evolucionar, y las organizaciones que quieran seguir siendo relevantes deben prepararse activamente desde ahora.
«También creemos que es importante que esta transición se impulse mediante estándares abiertos», añadió. «El trabajo de Google en el grupo PLANTS del IETF y la amplia colaboración con Cloudflare y la comunidad de CA garantizan que la infraestructura resultante funcione para todos, no solo para un navegador o un proveedor de nube».

