En el mundo de la ciberseguridad, las amenazas evolucionan constantemente, obligando a los profesionales a mantenerse al día con las últimas tácticas y tecnologías utilizadas por los adversarios. Una de las amenazas emergentes más preocupantes es la estrategia conocida como «Harvest Now, Decrypt Later» (Cosecha Ahora, Descifra Después). Esta técnica se basa en la recolección masiva de datos cifrados hoy en día, con la esperanza de que, en el futuro, la tecnología y la potencia de cómputo permitan descifrar estos datos, exponiendo información sensible y confidencial.

¿Qué es Harvest Now, Decrypt Later?

El concepto de «Harvest Now, Decrypt Later» implica que los adversarios recolectan y almacenan grandes cantidades de datos cifrados con la expectativa de que los avances futuros en computación, particularmente en computación cuántica, les permitirán descifrar estos datos. Esta estrategia se basa en la premisa de que, aunque actualmente no sea posible romper el cifrado utilizado, la evolución de la tecnología eventualmente hará que estos datos sean accesibles.

La Parábola del Agricultor

Para entender mejor esta estrategia, consideremos la parábola del agricultor. Imaginemos a un agricultor que trabaja arduamente en sus campos, segando y cosechando cultivos para almacenarlos en un gran silo. Este agricultor sabe que, aunque no necesite los cultivos de inmediato, los guarda con la certeza de que en el futuro, cuando las condiciones sean adecuadas, estos cultivos podrán ser utilizados para diversos propósitos: alimentar a su familia, vender en el mercado o como semillas para la próxima temporada.

«Al igual que un agricultor que cosecha y almacena cultivos para su uso futuro, los adversarios recolectan datos cifrados hoy con la esperanza de poder descifrarlos y utilizarlos cuando la tecnología lo permita.»

De manera similar, los adversarios en el ámbito de la ciberseguridad actúan como estos agricultores. Recolectan datos cifrados hoy, almacenándolos con la esperanza de que, en el futuro, con avances tecnológicos como la computación cuántica, puedan descifrarlos y utilizarlos para sus propios fines, que pueden variar desde el espionaje hasta el robo de identidad y más.

El Papel de la Computación Cuántica

La computación cuántica representa un cambio de paradigma en la forma en que se procesan los datos. A diferencia de las computadoras clásicas, que operan con bits binarios (0 o 1), las computadoras cuánticas utilizan qubits, que pueden existir en múltiples estados simultáneamente. Esto permite que las computadoras cuánticas realicen ciertos tipos de cálculos exponencialmente más rápido que las computadoras tradicionales.

Un área específica donde la computación cuántica puede tener un impacto significativo es en la criptografía. Los algoritmos de cifrado actuales, como RSA y ECC, que se consideran seguros contra los ataques clásicos, podrían volverse vulnerables ante la capacidad de procesamiento de una computadora cuántica. El algoritmo de Shor, por ejemplo, es capaz de factorizar números grandes exponencialmente más rápido que los algoritmos clásicos, lo que pone en riesgo muchos sistemas de cifrado modernos.

«La estrategia ‘Harvest Now, Decrypt Later’ se basa en la recolección masiva de datos cifrados con la expectativa de que, en el futuro, la tecnología avanzada permitirá descifrarlos y acceder a información confidencial.»

Implicaciones para la Ciberseguridad

La amenaza de «Harvest Now, Decrypt Later» tiene varias implicaciones preocupantes para la ciberseguridad:

  1. Protección a Largo Plazo: Los datos cifrados que se recopilan hoy pueden ser descifrados en el futuro, lo que significa que la protección de los datos no termina cuando se cifra. Es esencial considerar la longevidad del cifrado y la futura robustez de los algoritmos utilizados.
  2. Información Sensible: Datos como secretos comerciales, comunicaciones gubernamentales, información financiera y datos personales sensibles pueden ser objetivo de estas tácticas. Incluso si los datos no parecen valiosos hoy, su relevancia podría cambiar con el tiempo.
  3. Adaptación de Algoritmos: Es crucial que la comunidad de ciberseguridad comience a adoptar algoritmos resistentes a la computación cuántica, conocidos como algoritmos post-cuánticos. Estos algoritmos están diseñados para ser seguros contra los ataques de computadoras cuánticas y son una parte esencial de la preparación para el futuro.
  4. Normativas y Regulaciones: Las organizaciones deben estar al tanto de las regulaciones emergentes que pueden exigir la adopción de cifrado post-cuántico para proteger la información sensible.

Ejemplos Reales de «Harvest Now, Decrypt Later»

1. APT (Advanced Persistent Threat) Groups

Varios grupos de APT han sido señalados por la comunidad de ciberseguridad como posibles implementadores de la estrategia «Harvest Now, Decrypt Later». Estos grupos, patrocinados por estados o con objetivos a largo plazo, tienen la capacidad y los recursos para llevar a cabo operaciones de recolección masiva de datos cifrados con la expectativa de que la computación cuántica eventualmente les permita descifrarlos. Un ejemplo notable es el grupo APT28 (también conocido como Fancy Bear), asociado con el gobierno ruso.

2. Informe de la NSA y NCSC

La Agencia de Seguridad Nacional (NSA) de EE.UU. y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido han emitido advertencias sobre la recolección de datos cifrados por parte de adversarios estatales. En estos informes, se destaca la posibilidad de que estos datos sean almacenados y descifrados en el futuro utilizando tecnologías avanzadas como la computación cuántica.

3. Operaciones de Recolección de Inteligencia

Los servicios de inteligencia de varios países, incluyendo China, Rusia y Corea del Norte, han sido acusados de participar en actividades de recolección masiva de datos cifrados. La comunidad de inteligencia y ciberseguridad ha sugerido que estas actividades podrían estar motivadas por la estrategia de «Harvest Now, Decrypt Later».

Ejemplo de Caso: SolarWinds

La brecha de SolarWinds, descubierta a finales de 2020, involucró a actores maliciosos que comprometieron la cadena de suministro de software para insertar malware en las actualizaciones de un popular software de gestión de TI. Aunque el objetivo principal parecía ser la recolección de información y espionaje, este incidente también subraya la capacidad de los adversarios para realizar operaciones de recolección a gran escala.

En el contexto de «Harvest Now, Decrypt Later», es plausible que actores detrás de este ataque (sospechosamente vinculados a grupos estatales rusos) estén recolectando datos cifrados con la intención de descifrarlos en el futuro. La sofisticación y el alcance de la operación sugieren que la información recolectada podría tener un valor estratégico a largo plazo.

Descifrando la Máquina Enigma hoy

La máquina Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, tenía una configuración diaria que incluía:

  • Tres (o más) rotores seleccionados de un conjunto de cinco, con 26 posiciones cada uno.
  • Un reflector que intercambiaba pares de letras.
  • Un tablero de clavijas que intercambiaba pares de letras antes y después de pasar por los rotores.

En total, la configuración diaria tenía aproximadamente 150 trillones (150 x 10^18) de combinaciones posibles que cambiaban día por día.

La Armada nazi usaba la máquina Enigma para, entre otras cosas, cifrar los mensajes que enviaba a sus submarinos para interceptar los convoyes de abastecimiento que Estados Unidos enviaba a Inglaterra.

Con el poder de cómputo actual, descifrar las combinaciones de la máquina Enigma, que fue una tarea monumental durante la Segunda Guerra Mundial, se podría realizar en un tiempo extremadamente corto, desde unas pocas horas con computadoras de alto rendimiento hasta unos pocos minutos con supercomputadoras de última generación.

Esto resalta el increíble avance en la capacidad de cómputo y subraya la necesidad de desarrollar y adoptar criptografía que pueda resistir el poder de procesamiento del futuro, especialmente ante la llegada de la computación cuántica.

«La computación cuántica representa un cambio de paradigma en la criptografía, amenazando con romper los algoritmos de cifrado actuales que se consideran seguros hoy en día.»

Estrategias de Mitigación

Para mitigar el riesgo asociado con «Harvest Now, Decrypt Later», las organizaciones pueden tomar varias medidas proactivas:

  1. Evaluación de Riesgos: Realizar evaluaciones de riesgos para identificar datos que podrían ser valiosos para los adversarios en el futuro.
  2. Adopción de Criptografía Post-Cuántica: Investigar y planificar la transición a algoritmos de cifrado post-cuántico. Esto puede incluir la implementación de soluciones híbridas que utilicen tanto algoritmos clásicos como post-cuánticos.
  3. Monitoreo y Actualización Continua: Mantenerse al tanto de los avances en la computación cuántica y las nuevas amenazas emergentes. Actualizar continuamente las estrategias de ciberseguridad para adaptarse a los cambios tecnológicos.
  4. Concientización y Capacitación: Educar a los equipos de ciberseguridad y a los empleados sobre la importancia de la protección a largo plazo de los datos y las amenazas asociadas con la computación cuántica.

«Es crucial que la comunidad de ciberseguridad comience a adoptar algoritmos post-cuánticos para asegurar que los datos sensibles permanezcan protegidos en el futuro.»

«La implementación de criptografía post-cuántica y la adopción de medidas de seguridad proactivas son esenciales para mitigar la amenaza de adversarios que puedan utilizar la computación cuántica para descifrar datos en el futuro.»

Reflexiones Finales

La práctica de «Harvest Now, Decrypt Later» no es solo una teoría, sino una estrategia identificada en actividades de actores maliciosos avanzados. La preparación y la adopción de medidas de seguridad avanzadas son esenciales para mitigar el riesgo que esta estrategia representa para la protección de datos a largo plazo. La comunidad de ciberseguridad debe mantenerse vigilante y proactiva para proteger la información sensible contra futuras amenazas tecnológicas.

La estrategia de «Harvest Now, Decrypt Later» representa una amenaza significativa para la ciberseguridad. A medida que la tecnología avanza, especialmente con la computación cuántica, la necesidad de adoptar medidas proactivas para proteger la información sensible se vuelve más urgente. Las organizaciones deben comenzar a prepararse hoy para mitigar los riesgos del mañana, asegurando que sus datos permanezcan seguros en un futuro donde las capacidades de descifrado puedan ser exponencialmente más poderosas. Al igual que el agricultor que cosecha y almacena para el futuro, los adversarios están preparando el terreno para explotar la información cuando la tecnología lo permita. Es esencial que nos adelantemos a estas amenazas y adoptemos estrategias que protejan nuestros datos en el largo plazo.

Juan Carlos Paris Balleza – Panama 31 de julio del 2024