¿Te entusiasma probar la criptografía post-cuántica en Red Hat Enterprise Linux (RHEL), pero aún no has actualizado a RHEL 10? Nuestros esfuerzos para garantizar que estés listo para realizar el cambio y preparar a tu empresa para el "Q-Day" ahora comienzan con RHEL 9.7. Si comienzas ahora, podrás reforzar tu estrategia de seguridad de forma anticipada y prepararte para una transición sin problemas a RHEL 10.
RHEL 9 se lanzó en 2022 y supuso un avance importante desde el punto de vista de la seguridad. Fue la primera versión de RHEL que recibió la certificación FIPS 140-3, la cual cumple con los requisitos de seguridad actuales. Sin embargo, han sucedido muchas cosas desde 2022. Los requisitos de seguridad cambiaron y llegó la era de la criptografía post-cuántica. En aras del rendimiento y la estabilidad, estos nuevos algoritmos criptográficos no se pueden adaptar a las versiones anteriores de la mayoría de los programas, como muchas empresas esperan. Es imprescindible actualizar el software hoy mismo para brindar estabilidad, funcionalidad y protección permanentes en la era post-cuántica, y RHEL 9.7 puede ser tu primer paso.
RHEL 9.7 es un trampolín fundamental para tu transición post-quantum. Te brinda la oportunidad de adquirir experiencia práctica con la criptografía post-cuántica y de comprender sus implicaciones para tus cargas de trabajo específicas. También puedes identificar los ajustes necesarios en las aplicaciones o la infraestructura antes de llevar a cabo una actualización completa a RHEL 10, que ofrece la implementación de criptografía post-cuántica más completa.
Bibliotecas y aplicaciones esenciales
Una transición repentina y forzada a la criptografía post-cuántica cuando las amenazas cuánticas sean inminentes (el Q-Day, que actualmente se estima para 2030) podría interrumpir las operaciones de tu empresa. Las pruebas exhaustivas te permiten identificar y resolver los problemas de compatibilidad, los impactos en el rendimiento y los desafíos de integración en un entorno controlado para que puedas tomar medidas antes del Q-Day.
Los gobiernos y los organismos reguladores consideran cada vez más la posibilidad de adoptar mandatos de criptografía post-cuántica. Las primeras pruebas con RHEL 9.7 permiten que las empresas cumplan con los requisitos de cumplimiento futuros sin tener que realizar una actualización importante de último minuto. Brinda tiempo suficiente para abordar cualquier desafío que surja al principio de los ciclos de desarrollo e implementación.
RHEL 9.7 incorpora funciones limitadas de criptografía post-cuántica a una versión anterior y estable de RHEL. Esto te permite comenzar a experimentar y verificar la criptografía post-cuántica dentro de tus entornos actuales de RHEL 9 para prepararlos para RHEL 10. Una gran parte de los elementos de RHEL se basa en tres bibliotecas criptográficas principales: NSS, GnuTLS y OpenSSL. Para comenzar a usar PQC, estas bibliotecas deben estar actualizadas.
RHEL 9.7 incluye actualizaciones estables para OpenSSL, que admite aplicaciones del lado del servidor, y NSS, que se usa ampliamente en el software cliente. Con RHEL 9.7, las aplicaciones que dependen de estas bibliotecas pueden comenzar a utilizar la criptografía post-cuántica, lo que te brinda valiosas oportunidades de prueba para casos reales.
Para NSS, proporcionamos la última versión relevante, que admite algoritmos post-cuánticos. En el caso de OpenSSL, el soporte a largo plazo para la versión 3.5 ofrece varias funciones post-quantum muy útiles.
Disrupción en tus propios términos
Para evitar interrupciones inmediatas, RHEL 9.7 no habilita los algoritmos de criptografía post-cuántica de forma predeterminada. Sin embargo, puedes acceder a la criptografía post-cuántica (políticas criptográficas), lo cual permite realizar pruebas controladas e integrarse gradualmente en tus sistemas, un enfoque similar al de RHEL 10. De este modo, aprenderás a gestionar la criptografía post-cuántica dentro del marco de políticas criptográficas de Red Hat antes de necesitarla completamente habilitada en RHEL 10. Se recomienda habilitar la criptografía post-cuántica para el intercambio de claves (algoritmos híbridos ML-KEM) para proteger los sistemas de los ataques del tipo "recolectar ahora, descifrar más tarde" y para brindar la protección fundamental que se requiere en los entornos regulados. Esta función proporciona un primer campo de pruebas para las empresas con requisitos de cumplimiento estrictos.
Por lo que respecta a la funcionalidad y a la reducción de las interrupciones en los entornos de los clientes cuando se implementa, OpenSSH en RHEL 9.7 aún no cuenta con un intercambio de claves basado en ML-KEM seguro post-quantum, debido a la falta de uso generalizado. Para comenzar a utilizar OpenSSH post-quantum, considera actualizar a RHEL 10.
Los requisitos de FIPS permiten combinar el resultado de un algoritmo certificado por FIPS con datos complementarios para los mecanismos de intercambio de claves híbridos, lo cual es fundamental para mantener un proveedor validado y certificado. Como protección contra las amenazas del tipo "recolectar ahora, descifrar después" y para cumplir con los requisitos de los entornos FIPS, los elementos basados en OpenSSL en RHEL 9.7 pueden usar un intercambio de claves híbrido ML-KEM incluso en modo FIPS mientras se usa un módulo certificado.
Da el primer paso
Desde la perspectiva de la transición post-quantum, RHEL 9.7 es un buen primer paso para pasar de la criptografía clásica a la post-cuántica. Obtienes la misma estabilidad (una de las principales expectativas de las versiones secundarias) y fortaleces tu estrategia de seguridad más allá de lo que está disponible en la actualidad. Las iniciativas para incorporar el soporte limitado de la criptografía post-cuántica en RHEL 9.7 están diseñadas para ayudarte a comenzar la transición y preparar a tu empresa para la adopción exitosa de la criptografía post-cuántica integral en RHEL 10 antes del Q-Day.
Red Hat Product Security
Sobre los autores
Dived into OpenSSL in 2005. Red Hatter since late 2020.
Emily Fox is a DevOps enthusiast, security unicorn, and advocate for Women in Technology. She promotes the cross-pollination of development and security practices.
Más como éste
MCP security: The current situation
Chasing the holy grail: Why Red Hat’s Hummingbird project aims for "near zero" CVEs
Understanding AI Security Frameworks | Compiler
Data Security And AI | Compiler
Obtenga más información
- Lista de verificación: Cuatro prácticas para mejorar la seguridad de la nube
- Aumente la seguridad de la nube híbrida
- Enfoque en capas para la seguridad de los contenedores y de Kubernetes
Navegar por canal
Automatización
Las últimas novedades en la automatización de la TI para los equipos, la tecnología y los entornos
Inteligencia artificial
Descubra las actualizaciones en las plataformas que permiten a los clientes ejecutar cargas de trabajo de inteligecia artificial en cualquier lugar
Nube híbrida abierta
Vea como construimos un futuro flexible con la nube híbrida
Seguridad
Vea las últimas novedades sobre cómo reducimos los riesgos en entornos y tecnologías
Edge computing
Conozca las actualizaciones en las plataformas que simplifican las operaciones en el edge
Infraestructura
Vea las últimas novedades sobre la plataforma Linux empresarial líder en el mundo
Aplicaciones
Conozca nuestras soluciones para abordar los desafíos más complejos de las aplicaciones
Virtualización
El futuro de la virtualización empresarial para tus cargas de trabajo locales o en la nube