frame securizacion

Criptografía poscuántica

El cifrado que protege hoy las comunicaciones entre navegadores, API y servidores de origen se basa en algoritmos como RSA y Elliptic Curve Cryptography (ECC) que son seguros para la computación tradicional, pero vulnerables ante el desarrollo de computadoras cuánticas a gran escala que tendrán la potencia suficiente para romperlos.

Si tu tráfico no está protegido con criptografía poscuántica, la confidencialidad de esas comunicaciones ya está comprometida a largo plazo.

Caso de uso

El problema:

Los ataques de tipo harvest now, decrypt later (HNDL) no requieren disponer hoy de un ordenador cuántico. Un actor malicioso puede interceptar y almacenar tráfico cifrado (peticiones a API, tokens de autenticación o datos sensibles en tránsito) y esperar a tener la capacidad computacional necesaria para descifrarlo. Para datos críticos con una vida útil larga, como información financiera, historias clínicas o credenciales de acceso, esa ventana de exposición ya está abierta.

El National Institute of Standards and Technology (NIST) publicó en agosto de 2024 los primeros estándares de criptografía poscuántica: ML-KEM para el acuerdo de claves, y ML-DSA y SLH-DSA para firmas digitales. Además, ha fijado 2030 como fecha límite para deprecar RSA y ECC. 

La respuesta de Transparent Edge:

Transparent Edge implementa cifrado poscuántico en la capa de transporte para securizar las comunicaciones entre el navegador del usuario y tu infraestructura, sin que tengas que modificar tus servidores de origen ni tu aplicación.

El despliegue de la estrategia de protección incluye:

  • Intercambio de claves híbrido: Transparent Edge establece el handshake TLS 1.3 usando ML-KEM en combinación con ECDHE clásico. La clave de sesión se deriva del algoritmo más seguro que soporte el cliente, para garantizar que la conexión sea segura pero sin romper la compatibilidad con dispositivos más antiguos.
  • Cobertura edge-to-browser: el cifrado PQC se aplica en la conexión entre el cliente (navegador) y el edge de Transparent Edge, que es el segmento más expuesto a la captura de tráfico.
  • Sin cambios en el servidor de origen: Transparent Edge actúa como proxy TLS. Tu origen no necesita soporte nativo de ML-KEM para que el tráfico cliente-edge quede protegido.
  • Activación por defecto: la protección PQC se habilita sin configuración adicional, siguiendo el mismo principio que ha guiado la adopción de TLS en la industria: la seguridad por defecto es la única forma de proteger la infraestructura a escala.
  • Compatibilidad con los principales navegadores: Chrome, Firefox y Edge ya soportan ML-KEM, lo que significa que el porcentaje de tráfico real protegido es significativo desde el primer día.

 

hacker

Protección frente a HNDL

Garantiza que los datos interceptados hoy permanezcan ilegibles frente a futuras capacidades de descifrado cuántico.

Sin fricción operativa

No requiere conectividad física dedicada entre cliente y servidor. PQC se ejecuta sobre la infraestructura de red existente sin necesidad de hardware especializado. El impacto en rendimiento es mínimo, incluso en conexiones TLS de corta duración.

Cumplimiento normativo anticipado

Alineación con las futuras directrices de organismos como el NIST y agencias gubernamentales que ya exigen planes de migración cuántica. Adoptar ML-KEM ahora, posiciona tu infraestructura dentro de los requisitos que serán obligatorios en los próximos años.

Qué ofrece Transparent Edge para adoptar PQC

Capa de protección avanzada

Nuestros clientes obtienen una capa de protección avanzada sin impacto en la operatividad de sus servicios. Al delegar la gestión del cifrado en nuestra red distribuida, el cliente evita la complejidad técnica de reconfigurar sus servidores de origen o actualizar bibliotecas criptográficas críticas. 

La ventaja principal es la garantía de que sus activos digitales y la privacidad de sus usuarios están protegidos contra la obsolescencia tecnológica de los sistemas de cifrado actuales.

¿Cómo se activa y qué coste tiene?

El soporte para criptografía poscuántica se activa por defecto para todo el tráfico que utiliza TLS 1.3 y navegadores compatibles (como Chrome, Firefox o Edge en sus versiones recientes). No requiere intervención manual ni configuraciones adicionales. Esta funcionalidad se integra como un estándar de seguridad en todos nuestros servicios, por lo que no conlleva ningún coste adicional.

¿Quieres saber cómo Transparent Edge gestiona esta transición para tu infraestructura?