ue, 07 Apr 2026
← VoltarA Cloudflare pretende completar a segurança pós-quântica até 2029, seguindo os avanços na pesquisa de algoritmos quânticos do Google.
A Cloudflare anunciou que tem como meta 2029 completar a segurança pós-quântica em todo o seu conjunto de produtos, incluindo autenticação pós-quântica. A empresa está seguindo um roteiro revisado que o Google também adotou após anunciar que havia aprimorado o algoritmo quântico usado para quebrar a criptografia de curva elíptica. O Google não chegou a publicar o algoritmo, divulgando apenas uma prova de conhecimento zero de sua existência. No mesmo dia, uma empresa chamada Oratomic publicou uma estimativa de recursos para quebrar o RSA-2048 e o P-256 em um computador quântico de átomo neutro.
A estimativa para o P-256 coloca o requisito de qubit em cerca de 10.000, um número que os pesquisadores da área descreveram como inesperadamente baixo. Convergência de três frentes de engenharia Quebrar a criptografia de chave pública com um computador quântico requer avanços em três frentes distintas: arquitetura de hardware, correção de erros e software quântico. O progresso em cada um deles compõe os outros. Do lado do hardware, as máquinas de átomos neutros tornaram-se mais competitivas do que muitos pesquisadores esperavam há alguns anos.
A divulgação da Oratomic mostrou que qubits de átomos neutros altamente conectados permitem códigos de correção de erros substancialmente melhores do que o demonstrado anteriormente. Na prática, isso significa que apenas cerca de 3 a 4 qubits de átomos neutros físicos são necessários por qubit lógico, em comparação com cerca de 1.000 qubits físicos por qubit lógico para computadores quânticos supercondutores barulhentos com conectividade apenas de vizinhos. A melhoria algorítmica do Google para quebrar o P-256 aumenta os ganhos de hardware e de correção de erros, reduzindo a quantidade de computação necessária em primeiro lugar. Esses avanços levaram o Google a acelerar seu cronograma de migração pós-quântica para 2029, e o CTO da IBM Quantum Safe declarou publicamente que ataques lunares quânticos poderiam chegar já no mesmo ano.
A autenticação substitui a criptografia como a principal preocupação Durante a maior parte da última década, o foco pós-quântico da indústria centrou-se na criptografia: especificamente, impedir que os adversários coletassem tráfego criptografado agora e o descriptografassem mais tarde, quando os computadores quânticos se tornassem capazes o suficiente. A Cloudflare começou a abordar esse risco em 2022, quando anunciou que sites e APIs servidos por meio de seu acordo de chave híbrida pós-quântica de suporte de rede. A empresa disse que garantiu conexões com as origens e muitas conexões internas em 2023, e que mais de 50% do tráfego humano agora usa acordo de chave pós-quântica. A autenticação é um problema diferente.
Um adversário com um computador quântico funcional pode falsificar credenciais de acesso, o que significa que qualquer chave de login remoto vulnerável ao quantum se torna um ponto de entrada potencial. Os mecanismos de atualização de software tornam-se vetores de execução remota de código. Chaves de longa duração, incluindo certificados raiz, chaves de autenticação de API e certificados de assinatura de código, apresentam a maior exposição porque comprometer uma fornece acesso persistente até a descoberta ou revogação. Sharon Goldberg, diretora sênior de produtos da Cloudflare, disse à Help Net Security que a empresa está tratando a atualização como universal.
“Estamos abordando isso como uma atualização geral que deve ser realizada em todo o nosso conjunto de produtos e que estará disponível para todos os nossos clientes pagantes e gratuitos”, disse ela. Goldberg observou que os invasores que trabalham com computadores quânticos de primeira geração, caros e escassos, buscarão eficiência. “Os atores da ameaça sempre procurarão o menor denominador comum para explorar”, disse ela. “Por que aproveitar os computadores quânticos quando ainda há zero-days sem correção ou funcionários que clicarão em um link malicioso?” A implicação é que os ataques quânticos de primeira geração serão seletivos, visando as chaves de maior valor.
Gerações posteriores de máquinas mais escaláveis mudam esse cálculo. Lacunas de prontidão do setor A Cloudflare está em posição de observar a prontidão pós-quântica em uma ampla seção transversal do tráfego da Internet. Goldberg disse que governos, empresas de serviços financeiros e empresas de telecomunicações fizeram mais progressos no cenário pós-quântico. transição criptográfica do que outros setores.
Os setores de saúde, tecnologia e consumo estão ainda mais atrasados. Os setores que a Cloudflare considera mais expostos são aqueles que dependem de sistemas difíceis de atualizar ou substituir: automotivo, serviços públicos, satélites e eletrônicos de consumo. Goldberg disse que uma abordagem compensatória para essas indústrias é rotear o tráfego legado por túneis seguros quânticos. “Em todos os setores, o foco até agora tem sido na criptografia pós-quântica para proteção contra adversários que coletam dados agora, a fim de descriptografá-los mais tarde, quando computadores quânticos poderosos estiverem disponíveis”, disse Goldberg.
“Esse foco agora vai mudar à medida que os fornecedores começarem a oferecer cada vez mais soluções para autenticação pós-quântica.” Marcos intermediários da Cloudflare A Cloudflare estabeleceu uma série de marcos em direção à sua meta para 2029. A empresa planeja adicionar suporte para autenticação pós-quântica usando ML-DSA para originar conexões até meados de 2026. Em meados de 2027, pretende ter conexões pós-quânticas dos usuários finais com a Cloudflare usando certificados Merkle Tree. Seu conjunto de produtos Cloudflare One SASE está previsto para autenticação pós-quântica no início de 2028.
A empresa disse que atualizações pós-quânticas estarão disponíveis para todos os clientes sem custo adicional, incluindo aqueles em planos gratuitos. A migração para a autenticação pós-quântica é mais complexa do que a migração da criptografia. A desativação da criptografia vulnerável quântica é necessária para evitar ataques de downgrade e, uma vez feito isso, todos os segredos anteriormente expostos, incluindo senhas e tokens de acesso, exigem rotação. A Cloudflare observou que sistemas federados como a web pública apresentam desafios específicos porque nem todos os clientes oferecerão suporte imediato a certificados pós-quânticos, o que significa que os servidores devem continuar a oferecer suporte a clientes legados durante o período de transição.
A empresa disse que “PQ HSTS” e transparência de certificado oferecem proteção de downgrade para HTTPS nesse ínterim. As organizações que dependem de terceiros enfrentam uma camada adicional de exposição. A criptografia vulnerável quântica em uma cadeia de suprimentos pode prejudicar um sistema interno totalmente atualizado. A Cloudflare recomendou que as empresas tornem o suporte pós-quântico um requisito nas decisões de compras e priorizem a avaliação do impacto da falha de atualização de fornecedores críticos.
Seguro desde o projeto: Construindo a segurança desde o início