NIST define prazo de 2030 para agências federais concluírem a migração da criptografia pós-quântica

Tecnologia·4 min de leitura
Server room with rows of blinking network equipment and blue lighting

O Instituto Nacional de Padrões e Tecnologia emitiu uma diretriz formal exigindo que todas as agências federais dos EUA concluam sua migração para padrões criptográficos pós-quânticos até o final de 2030. O mandato, publicado esta semana como Publicação Especial NIST 800-227, estabelece um cronograma concreto para o que tem sido uma das transições mais discutidas, mas de evolução mais lenta, na segurança cibernética.

Por que a urgência

Computadores quânticos capazes de quebrar a criptografia de chave pública atual – RSA, curva elíptica, Diffie-Hellman – ainda não existem. Mas o modelo de ameaça mudou. Agências de inteligência e pesquisadores de segurança cibernética alertam cada vez mais sobre ataques do tipo “colher agora, descriptografar depois”, nos quais os adversários coletam dados criptografados hoje com a intenção de descriptografá-los assim que computadores quânticos suficientemente poderosos estiverem disponíveis.

Comunicações governamentais confidenciais, documentos confidenciais e credenciais de infraestrutura de longa duração podem ser vulneráveis. A diretriz do NIST reconhece que as migrações criptográficas em grandes organizações levam anos, tornando essencial começar cedo.

"O custo da espera é assimétrico", disse Dustin Moody, chefe do projeto de criptografia pós-quântica do NIST. "Se migrarmos muito cedo, gastaremos recursos. Se migrarmos muito tarde, enfrentaremos uma exposição catastrófica de dados."

Os Padrões

O NIST finalizou seu primeiro conjunto de padrões criptográficos pós-quânticos em 2024, selecionando algoritmos baseados em matemática de rede e funções hash que supostamente resistem a ataques de computadores clássicos e quânticos.

Os padrões primários incluem ML-KEM (anteriormente CRYSTALS-Kyber) para encapsulamento de chaves, ML-DSA (anteriormente CRYSTALS-Dilithium) para assinaturas digitais e SLH-DSA (anteriormente SPHINCS+) como backup de assinatura baseado em hash. Espera-se que um quarto algoritmo, FN-DSA (anteriormente FALCON), seja padronizado ainda este ano para casos de uso que exigem assinaturas compactas.

A nova diretriz exige que as agências inventariem todas as dependências criptográficas, priorizem os sistemas que lidam com dados confidenciais ou de longa duração e enviem planos de migração à CISA até dezembro de 2026.

Efeitos em cascata da indústria

Embora o mandato se aplique diretamente às agências federais, os seus efeitos irão irradiar-se por todo o setor privado. Contratantes federais, provedores de serviços em nuvem e fornecedores de tecnologia que atendem clientes governamentais precisarão apoiar os novos padrões. Os principais provedores de nuvem, incluindo AWS, Google Cloud e Microsoft Azure, já começaram a oferecer opções de TLS pós-quânticas, mas a adoção permanece limitada.

O setor bancário e de serviços financeiros também está atento. O Conselho Federal de Exame de Instituições Financeiras emitiu orientações no mês passado recomendando que os bancos iniciassem seus próprios inventários criptográficos, citando o cronograma do NIST como ponto de referência.

Desafios da Migração

A transição da infraestrutura criptográfica não é uma simples atualização de software. Algoritmos pós-quânticos geralmente produzem chaves e assinaturas maiores do que seus equivalentes clássicos, o que pode afetar o desempenho da rede, os requisitos de armazenamento e a compatibilidade do protocolo.

Os handshakes TLS usando ML-KEM, por exemplo, envolvem cargas de dados maiores que podem aumentar a latência em redes restritas. Sistemas embarcados com memória limitada podem ter dificuldades para suportar os novos algoritmos sem atualizações de hardware.

A directiva do NIST reconhece estes desafios e estabelece uma abordagem faseada. Os sistemas de alta prioridade – aqueles que lidam com dados confidenciais, controles de infraestrutura crítica e gerenciamento de identidade – devem migrar até 2028. Os sistemas restantes o farão até 2030.

Abordagens Híbridas

Durante o período de transição, o NIST recomenda esquemas criptográficos híbridos que combinam algoritmos clássicos e pós-quânticos. Essa abordagem garante que, mesmo que posteriormente se descubra que um algoritmo pós-quântico tem uma vulnerabilidade, a camada clássica fornece uma rede de segurança.

Várias bibliotecas de código aberto, incluindo liboqs do projeto Open Quantum Safe, já suportam configurações híbridas. O Google Chrome e a Cloudflare testam a troca de chaves híbridas em produção há mais de um ano, fornecendo dados de desempenho do mundo real.

O caminho a seguir

O prazo de 2030 é ambicioso, mas razoável, de acordo com pesquisadores de criptografia. A maior preocupação é a prontidão organizacional. Muitas agências ainda não possuem inventários completos de onde os algoritmos criptográficos são usados em seus sistemas, um pré-requisito para qualquer esforço de migração.

Para o setor privado, a mensagem é clara: a criptografia pós-quântica não é mais uma preocupação teórica. É um requisito de conformidade com prazo fixo, e as organizações que começarem a planejar agora estarão melhor posicionadas do que aquelas que esperarem.

Partilhar

Artigos Relacionados