Como parte da iniciativa Post-Quantum Telco Network Taskforce (Força-Tarefa de Rede Telco Pós-Quantum), a GSMA publicou, com contribuições dos membros IBM, Vodafone e outros, o Post-Quantum Telco Network Impact Assessment: uma análise aprofundada das ameaças de segurança quântica enfrentadas pelo setor de telecomunicações e uma lista detalhada, passo a passo, de possíveis soluções para se preparar para essas ameaças.
O relatório, divulgado antes do Mobile World Congress (MWC) em Barcelona (27/2 a 2/3), mapeia um caminho claro para as organizações de telecomunicações trabalharem em seus ecossistemas para proteger os dados dos cibercriminosos que atuam hoje para aproveitar o poder potencial dos futuros computadores quânticos. O relatório inclui:
– Uma avaliação específica para empresas de telecomunicações do risco comercial de ameaças cibernéticas quânticas, incluindo quatro dos tipos de ataque de maior impacto: armazene agora, descriptografe depois; assinatura de código e assinaturas digitais; reescrever a história; e ataques de gerenciamento de chaves.
– Discussão da padronização para alterações de hardware e software, como cartões SIM, infraestrutura de chave pública, certificados digitais e dispositivos CPE.
– Abordagens específicas para algoritmos de segurança quântica e estruturas de avaliação de risco, incluindo abordagens baseadas em código, baseadas em treliça, baseadas em hash, baseadas em multivariadas e híbridas.
– Cronogramas de vários planos governamentais que foram lançados para implementar criptografia quântica segura (Austrália, Canadá, China, França, Alemanha, Japão, Nova Zelândia, Cingapura, Coreia do Sul, Reino Unido e Estados Unidos).
– Exemplos de aplicativos quantum-safe para vários domínios de telecomunicações, incluindo dispositivos, redes 5G, SIMs, sistemas operacionais, ERP, infraestrutura e nuvem.
De acordo com o relatório, é amplamente considerado que até 2032 haverá a conclusão de um grande computador quântico tolerante a falhas, capaz de executar algoritmos criptográficos analíticos que podem ameaçar as abordagens criptográficas atuais.
O advento dessa tecnologia requer preparação imediata, pois algumas formas de ataque podem ser retrospectivas (por exemplo, “armazenar agora, descriptografar depois”). Maus atores motivados podem estar colhendo e armazenando dados agora para descriptografá-los assim que certos recursos de computação quântica estiverem disponíveis.
Conforme declarado no relatório, esses atores podem fazer isso para “minar a segurança dos dados com necessidades de confidencialidade de longa data, como propriedade intelectual corporativa, segredos de estado ou dados biológicos individuais”.
A IBM passou anos construindo uma equipe global de especialistas em criptografia para desenvolver esquemas de segurança quântica e planos de preparação. Apenas no ano passado, a IBM não apenas contribuiu para o desenvolvimento de três dos quatro algoritmos escolhidos em 2022 pelo Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA para padronização de criptografia pós-quântica; a equipe também implementou o primeiro sistema de segurança quântica do setor, o IBM z16; lançou um conjunto de serviços IBM Quantum Safe; e foi um membro inicial da Força-Tarefa de Rede Telco Pós-Quantum da GSMA.
Serviço
www.ibm.com
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo