Empresas especialistas em cibersegurança como a ESET continuam a incentivar fortemente a adoção de medidas de segurança básicas como o fator de autenticação multifator, e esses incentivos permanecerão válidos no futuro próximo. Os atuais métodos de segurança criptográficos que se cuidem – a computação quântica está a chegar.
Se o ritmo acelerado a que empresas como a Google estão a instalar computadores quânticos de grande capacidade continuar, o futuro também passará por plataformas de computação quântica, que oferecem todo um novo conjunto de oportunidades – mas também desafios de cibersegurança.
A razão é nada mais que a estrutura fundamental da computação – o bit – está a ser renovada para conter quantidades enormes de dados, cada um numa coisa chamada “qubit” (abreviatura de “bit quântico”). Depois de reivindicar a supremacia quântica em 2019, o Google Quantum AI construiu agora a segunda geração de um computador que pode digerir e processar uma quantidade imensa de qubits em tempo recorde, permitindo-lhes “martelar” a autenticação até que ela se quebre. E isto é apenas o início.
A computação quântica é uma tecnologia peculiar, mas promissora, altamente suscetível aos problemas de ruído que têm atormentado a tecnologia e que tendem a provocar o seu colapso. Mas se conseguirmos que sejam suficientemente silenciosos para poderem ser utilizados ao máximo, alteramos fundamentalmente o poder de computação, em ordens de grandeza.
Para isso, um novo sistema de minimização do ruído e de processamento da informação utilizável utiliza um esquema chamado amostragem aleatória de circuitos (RCS), que permite o processamento de 70 qubits, contra os 53 qubits da anterior geração do processador quântico Sycamore. Trata-se de uma diferença gigantesca em termos de capacidade de processamento. Há esforços substanciais para avançar para um processamento de qubits ainda mais elevado se a tecnologia conseguir tornar o quantum menos ruidoso, otimizar o seu desempenho no meio do aumento do ruído ou, muito provavelmente, ambos.
No entanto, mesmo com o atual nível de poder de computação, a equipa estima que “concluímos que a nossa demonstração está firmemente no regime de computação quântica para além do clássico”. Basicamente, isso significa que os supercomputadores que o mundo está a usar agora se tornarão rapidamente dinossauros, algo semelhante a condensar o poder de computação de um mainframe do passado num smartphone que provavelmente tem no seu bolso. E não se trata apenas da escala da velocidade de computação: a computação quântica é, por natureza, maciçamente paralela, com qubits capazes de computar efetivamente muitas coisas ao mesmo tempo.
Parecendo o cenário saído de um filme de ficção científica, a mais recente novidade da equipa da Google está a estabelecer recordes de velocidade e promete mais. Também se parece com uma instalação de nascimento futurista de drones com baterias, mas até agora nada disso.
Isso significa que a criptografia que usamos todos os dias e que constitui a autenticação que usamos para tornar a autenticação demasiado difícil de adivinhar ou de fazer engenharia reversa acabou de se tornar mais suscetível a engenharia reversa. Os tokens criptográficos atualmente utilizados baseiam a sua segurança na possibilidade de as atuais plataformas de computação poderem iterar através de combinações suficientes para adivinhar a combinação certa para abrir a fechadura num determinado período de tempo. Mesmo usando supercomputadores modernos com criptografia moderna em uso generalizado, adivinhar a combinação correta pode levar anos, possivelmente muitos anos.
Mas o que os supercomputadores modernos podem adivinhar em muitos anos, a segunda geração do processador Sycamore que utiliza RCS pode adivinhar em segundos ou minutos, o que significa que pode quebrar os atuais algoritmos de segurança do “computador clássico”.
O que iremos utilizar a seguir para a encriptação? Existe um campo de estudo que utiliza a computação quântica para gerar estes cálculos muito mais complexos que seriam mais difíceis de adivinhar. Isto deve-se em parte ao aumento das atuais limitações práticas do que é considerado um “número aleatório” pela computação clássica, que se torna então a semente para algoritmos muito mais seguros utilizados na criptografia. Mesmo assim, quando a nova “killer app” quântica acontecer, levará anos a ser implementada. Isso favorece o atacante.
Mesmo que se desenvolva rapidamente, é muito improvável que os enxames de dispositivos de segurança existentes (pense no hardware de encaminhamento para toda a Internet ou na tecnologia de token criptográfico a nível governamental) consigam inicialmente adotar os novos esquemas sem atualizações significativas do hardware.
O Pplware agradece à ESET a produção deste artigo.