TL;DR

Prazo de 2029: a Cloudflare se comprometeu a alcançar segurança pós-quântica completa, incluindo autenticação, em todo o seu conjunto de produtos até 2029. Alinhamento da indústria: o Google definiu uma meta idêntica para 2029 semanas antes, estabelecendo a data como um padrão de fato da indústria para a migração pós-quântica. Foco na autenticação: O roteiro prioriza a proteção de identidades digitais em vez da criptografia de dados, uma vez que a autenticação quebrada representa um risco mais catastrófico do que vazamentos de dados. Lançamento em fases: a Cloudflare planeja autenticação PQ para conexões de origem até meados de 2026, certificados Merkle Tree até meados de 2027 e cobertura completa do pacote SASE até o início de 2028.

A Cloudflare anunciou em sua sede em São Francisco na terça-feira que se juntou ao Google na definição de um prazo de 2029 para a migração pós-quântica completa, priorizando a proteção de identidades digitais contra os riscos “catastróficos” da futura descriptografia quântica. O alinhamento da indústria com essa meta marca uma mudança definitiva na estratégia de segurança global, indo além da simples criptografia de dados para se concentrar na integridade da camada de autenticação da Internet.

Embora a indústria tenha se concentrado há muito tempo na proteção de dados contra ataques “harvest-now/decrypt-later” (HNDL), O roteiro da Cloudflare marca um pivô significativo para garantir a autenticação. Com o Google tendo definido um prazo idêntico para 2029 apenas algumas semanas antes, a meta está emergindo como o padrão definitivo da indústria para sobreviver ao “Dia Q”, o momento em que um computador quântico criptograficamente relevante (CRQC) torna obsoleta a criptografia assimétrica moderna. A Cloudflare já implantou criptografia pós-quântica para a maioria de seus produtos desde 2022 para mitigar ameaças iniciais, mas o novo cronograma avança em direção a uma defesa abrangente de identidades digitais. à autenticação

O que impulsiona a urgência por trás da meta de 2029 é a percepção de que a natureza da ameaça quântica está evoluindo. Na comunidade de segurança, a chegada de um computador quântico funcional é frequentemente chamada de Dia Q. Crucialmente, a distinção entre a simples exposição de dados e o comprometimento da identidade está a tornar-se o pilar central da defesa moderna. “Um Q-Day iminente inverte o roteiro: os vazamentos de dados são graves, mas a autenticação quebrada é catastrófica”, observou o blog da Cloudflare em seu anúncio.

Quebrar a criptografia moderna com um computador quântico requer progresso simultâneo de engenharia em hardware quântico, correção de erros e software quântico. No entanto, o risco para a autenticação é único porque não pode ser resolvido simplesmente criptografando os dados em repouso. Se um invasor conseguir falsificar uma assinatura digital ou ignorar a autenticação, ele poderá se passar por usuários ou serviços impunemente, o que levou empresas como o Google a priorizar a migração de criptografia pós-quântica (PQC) para serviços de autenticação.

Um desafio importante nessa transição é a proteção contra downgrade, em que um invasor pode ter como alvo a opção clássica com suporte mais fraco de um cliente, mesmo que opções pós-quânticas (PQ) estejam disponíveis. Para combater isso, a Cloudflare segue um cronograma de implantação rigoroso. “Nosso objetivo é a segurança pós-quântica completa, incluindo autenticação para todo o nosso conjunto de produtos até 2029″, afirmou o Blog da Cloudflare.

Substituir bilhões de assinaturas digitais existentes é o principal desafio técnico. Algoritmos clássicos como RSA e criptografia de curva elíptica (ECC) dependem de dificuldade matemática, especificamente fatoração de grandes números ou cálculo de logaritmos discretos, que um computador quântico executando o algoritmo de Shor pode derrotar em segundos. A Cloudflare delineou um roteiro de migração pós-quântica para mover todas as interações internas e externas para um padrão pós-quântico até 2029, neutralizando a estratégia de coletar agora e descriptografar depois que atores estatais e invasores sofisticados empregam atualmente contra alvos de alto valor.

Um cronograma unificado para 2029

Definir um prazo para 2029 fornece uma meta clara para o setor e reflete uma convergência mais ampla no cronograma. necessário para revisar fundações criptográficas antigas. O Google definiu o prazo de 2029 para a migração do PQC em 25 de março de 2026, criando um raro momento de alinhamento entre dois dos principais provedores de infraestrutura da Web. Quando tanto o CDN dominante quanto o fornecedor de navegador dominante se comprometem com o mesmo ano, essa data funciona efetivamente como um mandato da indústria, e não como uma meta voluntária.

A coordenação entre navegadores, servidores e fabricantes de hardware é essencial, dada a escala da migração. O roteiro do Chromium para autenticação PQ inclui quatro estágios distintos, desde a adição inicial de opções PQ até a eventual necessidade de chaves TLS (Transport Layer Security) pós-quânticas. Ao usar uma abordagem em fases, tanto o Google quanto a Cloudflare buscam substituir os algoritmos clássicos antes que eles se tornem vulneráveis, ganhando tempo para que os fornecedores de hardware e desenvolvedores de software certifiquem suas implementações em relação aos algoritmos padronizados pelo NIST, como ML-KEM e ML-DSA.

“As fronteiras quânticas podem estar mais próximas do que parecem… Estamos definindo um cronograma para a migração da criptografia pós-quântica até 2029.”

Heather Adkins e Sophie Schmieg, vice-presidente de engenharia de segurança e engenheiro sênior de criptografia do Google (via The Keyword Google Blog)

O alinhamento de todo o setor é importante porque a Web é um sistema federado. Um protocolo de segurança é tão forte quanto seu elo mais fraco, e se um CDN importante como o Cloudflare ou um navegador dominante como o Chrome não for atualizado, todo o ecossistema permanecerá em risco. Como resultado, a data de 2029 funciona como uma função de força que nenhum fornecedor de infraestrutura pode ignorar, especialmente dado o ritmo imprevisível dos avanços no desenvolvimento de hardware quântico.

Os obstáculos técnicos da autenticação pós-quântica

A implementação da autenticação pós-quântica é notavelmente mais complexa do que as abordagens apenas de criptografia do passado. Um obstáculo principal é o tamanho físico das assinaturas e chaves pós-quânticas, que são maiores do que suas contrapartes clássicas e podem afetar o desempenho da web. A Cloudflare pretende oferecer suporte à autenticação PQ em meados de 2026 usando o algoritmo ML-DSA para conexões Cloudflare-to-origin, um movimento paralelo aos esforços no espaço móvel onde o Android 17 está integrando a proteção de assinatura digital PQC.

Outros marcos incluem suporte para conexões visitante-Cloudflare usando certificados Merkle Tree, previstas para meados de 2027. Ao permitir a verificação de identidades de servidores sem a sobrecarga associada às assinaturas pós-quânticas tradicionais, esses certificados mantêm o desempenho da web à medida que ela se torna segura contra ameaças futuras. A estratégia de autenticação PQ do Chromium depende muito desses certificados e chaves TLS ML-DSA para manter o desempenho enquanto atualiza a segurança em todo o ecossistema.

Para possíveis invasores, os requisitos de hardware continuam sendo um alvo móvel. Os computadores quânticos supercondutores normalmente requerem cerca de mil qubits físicos para criar apenas um qubit lógico estável, mas o ritmo de desenvolvimento é imprevisível. Os investigadores devem ter em conta a possibilidade de um evento de “cisne negro” que poderia acelerar o cronograma para um CRQC. “Saltos ‘quânticos’ repentinos na compreensão… podem ocorrer mesmo que tudo aconteça aos olhos do público”, explicou a postagem da Cloudflare, ressaltando por que esperar pela certeza antes de agir não é uma estratégia viável.

Preparar a cadeia de fornecimento de segurança

Em contraste com o trabalho de padrões técnicos que acontece no nível do protocolo, o desafio imediato para as empresas é operacional. A orientação de compras pós-quânticas da Cloudflare incentiva as empresas a tornarem o suporte pós-quântico um requisito obrigatório para qualquer nova aquisição, garantindo que os novos sistemas não “nasçam legados” e sejam vulneráveis ​​ao Q-Day desde o início. São necessárias medidas proativas porque o software e o hardware empresariais têm frequentemente ciclos de vida que abrangem cinco a dez anos, o que significa que as decisões tomadas hoje terão impacto na segurança até à década de 2030.

Construindo ofertas preparadas para quantum em paralelo, outros intervenientes importantes também estão a avançar nos seus roteiros. A Akamai introduziu o Gerenciamento de postura de DNS em junho de 2025 para ajudar as organizações a monitorar ativos de DNS e riscos de segurança de certificados, observando explicitamente que muitos certificados existentes não possuem conformidade pós-quântica. A Zscaler posicionou seu Security Service Edge como pronto para quantum, com foco na ameaça armazenar agora-descriptografar-mais tarde que reflete a preocupação HNDL da Cloudflare. Para a Cloudflare, o roteiro culmina com o pacote Cloudflare One SASE adicionando autenticação PQ no início de 2028, antes da conclusão completa do pacote em 2029.

Ao estabelecer uma meta rígida para 2029 focada no risco “catastrófico” de autenticação quebrada, a Cloudflare e o Google estão estabelecendo uma nova linha de base para a segurança digital global. Cada camada do mundo digital, desde os sistemas operativos móveis até às redes de distribuição de conteúdos, enfrenta uma atualização criptográfica fundamental, diferente de tudo desde o surgimento da Internet comercial. A convergência da indústria em 2029 deixa claro que o trabalho para neutralizar a ameaça quântica deve atingir o seu pico muito antes de o primeiro CRQC ser construído.

Categories: IT Info