Cloudflare presenta protecciones criptográficas post-cuánticas E2E

Iniciado por AXCESS, Marzo 18, 2025, 03:06:38 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cloudflare ha dado un paso significativo hacia la seguridad de las comunicaciones en línea contra futuras amenazas cuánticas al introducir protecciones de criptografía poscuántica (PQC) en su plataforma Zero Trust.

Esta medida permite a las organizaciones proteger el tráfico de su red corporativa de posibles ataques de computación cuántica sin tener que actualizar individualmente cada aplicación o sistema.

Cloudflare ha trabajado activamente en seguridad poscuántica desde 2017. Esta medida se alinea con los esfuerzos del Instituto Nacional de Estándares y Tecnología (NIST) para abandonar los algoritmos criptográficos convencionales.

En noviembre de 2024, el NIST anunció un enfoque gradual para retirar RSA y la Criptografía de Curva Elíptica (ECC), con una descontinuación total prevista para 2035. Sin embargo, Cloudflare se está adelantando a este plazo para garantizar que sus clientes permanezcan protegidos mucho antes de los avances de la computación cuántica.

Al momento, más del 35% del tráfico HTTPS sin bots que pasa por Cloudflare ya está protegido mediante PQC. La compañía también ha anunciado que las organizaciones ahora pueden utilizar su plataforma Zero Trust para cifrar el tráfico de la red corporativa de extremo a extremo con criptografía postcuántica. Esta actualización elimina la necesidad de que las empresas revisen manualmente sus aplicaciones internas, ofreciendo protección inmediata contra amenazas cuánticas.

Se han descrito tres casos de uso principales para las protecciones PQC en la plataforma Zero Trust de Cloudflare:

Acceso sin cliente: La solución Zero Trust Network Access (ZTNA) de Cloudflare ahora protege todas las solicitudes HTTPS a aplicaciones corporativas con PQC, lo que garantiza conexiones resistentes a la tecnología cuántica desde navegadores web.

Cliente de dispositivo WARP: Para mediados de 2025, el cliente WARP cifrará todo el tráfico, independientemente del protocolo, a través de una conexión protegida con PQC. Esto protegerá los dispositivos corporativos y garantizará el enrutamiento privado en la red global de Cloudflare.

Secure Web Gateway (SWG): El tráfico TLS que pasa por Cloudflare Gateway ahora está cifrado con PQC, lo que bloquea las amenazas y mantiene el cumplimiento de los estándares de cifrado cuántico.

Más allá de HTTPS, Cloudflare también prioriza la seguridad para las sustituciones de VPN y otras funciones críticas de red. Según se informa, la compañía está trabajando con bancos, proveedores de servicios de internet (ISP) y gobiernos para implementar soluciones PQC, evitando ataques de "recoger ahora, descifrar después", en los que los adversarios recopilan datos cifrados para descifrarlos una vez que la tecnología cuántica madure.

El enfoque a largo plazo de Cloudflare se centra en migrar el protocolo TLS 1.3 a PQC, abordando tanto los mecanismos de acuerdos de claves como las firmas digitales. Si bien la migración de acuerdos de claves está muy avanzada mediante el protocolo ML-KEM, las firmas digitales presentan un desafío de rendimiento y se encuentran actualmente en las primeras etapas de adopción.

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta