Tres años para salvar Internet: Google sitúa el posible “hackeo” cuántico en 2029.

Tres años para salvar Internet: Google sitúa el posible “hackeo” cuántico en 2029.

Entrenan a Android 17 para combatir amenazas que aún no existen

image

Google movió inesperadamente el «día X» para la criptografía más cerca. La empresa decidió, que no se puede esperar más, y se dio solo tres años para prepararse para el momento en que las computadoras cuánticas puedan romper los mecanismos de protección habituales.

Se trata del llamado día Q – el día en que los cálculos cuánticos permitirán descifrar rápidamente las claves en las que se basa la seguridad de bancos, sistemas gubernamentales y usuarios comunes. Ahora Google planea estar lista ya para 2029, aunque antes los plazos parecían más lejanos. En la empresa advierten claramente: la industria tendrá que acelerarse y abandonar los algoritmos RSA y las curvas elípticas, ya que las computadoras cuánticas podrán vulnerarlos.

En Google explican que este paso busca marcar el ritmo para los demás. La responsable de seguridad Heather Adkins y la ingeniera criptógrafa Sophie Shmig escriben que la empresa debe poner el ejemplo y impulsar la transición a la criptografía postcuántica – nuevos algoritmos resistentes a los ataques de máquinas cuánticas.

Paralelamente, Google reveló planes para proteger Android. En la versión de prueba Android 17 ya aparecerá el soporte para el algoritmo de firma digital ML-DSA, que promueve el Instituto Nacional de Estándares y Tecnología. El algoritmo se integrará en la raíz de confianza en el hardware, que se encarga de verificar el sistema al arrancar. Los desarrolladores podrán firmar aplicaciones con claves nuevas y verificar las firmas de los programas teniendo en cuenta las amenazas futuras.

La empresa ya integró ML-DSA en el mecanismo de arranque verificado de Android, que protege el dispositivo contra la sustitución del sistema. El siguiente paso es trasladar la función de verificación remota del estado del dispositivo a los nuevos algoritmos. Ese mecanismo permite, por ejemplo, demostrar a un servidor corporativo que el teléfono funciona con una versión segura del sistema.

También añadirán soporte de ML-DSA al almacén de claves de Android, para que los desarrolladores puedan crear y guardar nuevas claves directamente en el hardware protegido. En los planes está migrar también la tienda de aplicaciones a la criptografía postcuántica junto con todas las firmas de los programas. Para los desarrolladores esto supone un aumento notable de la carga.

La decisión de Google sorprendió a muchos especialistas en criptografía. Incluso en comparación con los requisitos de las autoridades de EE. UU., el nuevo plazo parece acelerado. Anteriormente, la Agencia de Seguridad Nacional apuntaba a 2033 para sistemas críticos, y ahora se mantiene en el plan de completar la transición para 2031.

Google no explicó directamente las razones de esa aceleración, pero el contexto es claro. Ya en la década de 1990 el matemático Peter Shor mostró que una computadora cuántica puede factorizar rápidamente números grandes —es precisamente esta tarea la que sustenta RSA. Más tarde quedó claro que una vulnerabilidad similar existe también en los algoritmos basados en curvas elípticas.

Las estimaciones sobre cuándo llegará el día Q cambiaron constantemente. Antes se pensaba que para romper RSA se necesitaría una máquina cuántica con miles de millones de qubits. Luego las estimaciones se redujeron a decenas de millones. Y el año pasado, ingenieros de Google demostraron que la tarea se puede resolver en menos de una semana ya en una máquina con aproximadamente un millón de qubits «ruidosos», susceptibles a errores.

Paralelamente se desarrolla la criptografía postcuántica. Los nuevos algoritmos se basan en problemas matemáticos en los que las computadoras cuánticas no ofrecen ventaja. Entre los enfoques están las retículas y los esquemas de firma digital basados en funciones hash. Varios de esos algoritmos ya los estandariza el Instituto Nacional de Estándares y Tecnología, y hasta ahora no se han logrado romper.

Algunos servicios iniciaron la transición por adelantado. El mensajero Signal añadió un nuevo mecanismo de cifrado basado en el algoritmo CRYSTALS-Kyber, y grandes empresas como Google, Apple y Cloudflare implementan soluciones similares de forma gradual.

En Google subrayan que la amenaza ya no es teórica. El escenario «recopilar ahora – descifrar después» significa que los datos cifrados pueden ser interceptados hoy para ser descifrados dentro de unos años. Por eso la empresa propone no esperar y comenzar la transición a los nuevos algoritmos ahora mismo, especialmente para los sistemas de autenticación y las firmas digitales.