Es hora de tirar Internet y construirlo de nuevo: los ordenadores cuánticos aún no existen y, aun así, ya lo han destrozado todo.

Es hora de tirar Internet y construirlo de nuevo: los ordenadores cuánticos aún no existen y, aun así, ya lo han destrozado todo.

RSA resistió 47 años: un ordenador cuántico lo romperá en minutos — y ya está en camino.

image

Los ordenadores cuánticos siguen siendo cosa del futuro, pero los problemas ya han comenzado. Si los atacantes hoy registran tráfico cifrado, mañana podrán descifrarlo tan pronto como aparezcan las capacidades necesarias. Un nuevo estudio muestra que gran parte de internet no está preparada para ese escenario.

Especialistas de Cisco analizaron nueve protocolos clave en los que se apoya la red moderna: desde HTTPS y VPN hasta DNS y el enrutamiento de internet. Descubrieron que casi todos son vulnerables frente a ataques cuánticos, y que la transición a la nueva criptografía avanza de forma desigual y con dificultades importantes.

El problema principal es que algoritmos habituales como RSA y la criptografía basada en curvas elípticas pueden romperse con el algoritmo de Shor. Precisamente sobre ellos se basan el intercambio de claves y la autenticación en la mayoría de los protocolos. Al mismo tiempo, el cifrado simétrico, por ejemplo AES, por ahora se considera resistente incluso en la era cuántica.

Más rápido se adaptan los protocolos relacionados con la web y las aplicaciones de mensajería. TLS, que protege HTTPS, ya está probando esquemas híbridos con algoritmos resistentes a la computación cuántica. En algunos casos, esos mecanismos se aplican en conexiones reales. Situación similar ocurre con el protocolo Signal: los desarrolladores ya están incorporando un nuevo esquema de intercambio de claves con protección contra ataques cuánticos.

Las tecnologías de infraestructura plantean más dificultades. DNSSEC y BGP, responsables del funcionamiento de los nombres de dominio y la enrutación, chocan con las limitaciones de los propios protocolos. Las firmas resistentes a la computación cuántica ocupan demasiado espacio, por lo que los paquetes crecen y rompen la lógica habitual de transmisión de datos. En algunos casos no será posible evitar una revisión completa del protocolo.

Las soluciones VPN y SSH están en un punto intermedio. Los estándares ya permiten usar esquemas híbridos, pero la adopción masiva aún no se ha producido. La razón es simple: los nuevos algoritmos aumentan la carga en la red, requieren más memoria y complican la compatibilidad con sistemas antiguos.

Como señalan los autores del estudio, reemplazar los algoritmos de intercambio de claves resultó más sencillo que pasar a nuevas firmas digitales. Son precisamente las firmas las que crean más problemas por su tamaño y su impacto en el rendimiento. Al final, los cuellos de botella no son los cálculos, sino las limitaciones de los propios protocolos y de la infraestructura de la red.

Paralelamente ya han surgido las primeras normas de criptografía resistente a la computación cuántica. El Instituto Nacional de Estándares y Tecnología de Estados Unidos planea eliminar los algoritmos vulnerables para 2030 y retirarlos completamente para 2035. Por ahora los ordenadores cuánticos no descifran internet en la práctica, pero la ventana para prepararse se está cerrando rápidamente. El estudio muestra que la transición ha comenzado, pero queda mucho para una protección completa, y muchos protocolos tendrán que cambiar mucho más profundamente de lo que se esperaba.