Você está ansioso para experimentar a criptografia pós-quântica no Red Hat Enterprise Linux (RHEL), mas ainda não atualizou para o novo RHEL 10? Nossos esforços para garantir que sua organização esteja pronta para a transição e preparada para quando o "Q-Day" acontecer, agora começam com o RHEL 9.7. Ao começar agora mesmo, você fortalece proativamente sua postura de segurança e se prepara para uma transição tranquila para o RHEL 10.

O RHEL 9 foi lançado em 2022 e foi um passo importante em termos de segurança. Esta foi a primeira versão do RHEL a receber a certificação FIPS 140-3, atendendo aos requisitos de segurança atuais. No entanto, muita coisa aconteceu desde 2022. Os requisitos de segurança mudaram e a era da criptografia pós-quântica chegou. Em nome do desempenho e da estabilidade, esses novos algoritmos criptográficos não podem ser implementados nas versões anteriores da maioria dos softwares, como muitas organizações esperam. Atualizar o software hoje para fornecer estabilidade, funcionalidade e proteção contínuas na era pós-quântica é essencial, e o primeiro passo é o RHEL 9.7.

O RHEL 9.7 é crucial para a sua transição pós-quântica. Ele oferece a oportunidade de adquirir experiências práticas com criptografia pós-quântica e entender as implicações para as suas cargas de trabalho específicas. Você também pode identificar os ajustes necessários nas aplicações ou na infraestrutura antes de fazer um upgrade completo para o RHEL 10, que oferece a implementação de criptografia pós-quântica mais abrangente. 

Bibliotecas e aplicações essenciais

Uma transição repentina e forçada para a criptografia pós-quântica, quando as ameaças quânticas se tornarem iminentes (o Q-Day está atualmente estimado para acontecer em 2030), poderá interromper as operações da sua empresa. Testes completos permitem identificar e resolver problemas de compatibilidade, impactos no desempenho e desafios de integração em um ambiente controlado, para você agir antes do Q-Day.

Governos e órgãos reguladores estão considerando cada vez mais a adoção de mandatos de criptografia pós-quântica. Os testes iniciais com o RHEL 9.7 ajudam as empresas a atender aos futuros requisitos de compliance sem grandes esforços de última hora para fazer um upgrade. Isso oferece tempo suficiente para lidar com desafios encontrados no início dos ciclos de desenvolvimento e implementação.

O RHEL 9.7 traz funcionalidade de criptografia pós-quântica limitada para uma versão anterior e estável do RHEL. Isso permite que você comece a experimentar e verificar a criptografia pós-quântica em seus ambientes RHEL 9 existentes para prepará-los para o RHEL 10. Uma parcela significativa dos componentes do RHEL depende de três bibliotecas criptográficas principais: NSS, GnuTLS e OpenSSL. Para começar a usar a criptografia pós-quântica (PQC), essas bibliotecas devem ser atualizadas.

O RHEL 9.7 inclui atualizações estáveis para OpenSSL, que oferece suporte a aplicações no lado do servidor, e NSS, sendo amplamente usado em softwares clientes. Com o RHEL 9.7, suas aplicações que dependem dessas bibliotecas podem começar a utilizar a criptografia pós-quântica, oferecendo valiosas oportunidades de teste para cenários reais.

Para o NSS, fornecemos a versão relevante mais recente, que oferece suporte a algoritmos pós-quânticos. Para o OpenSSL, a versão 3.5 com suporte de longo prazo oferece vários recursos pós-quânticos úteis. 

Disrupção nos seus termos

Para evitar interrupções imediatas, o RHEL 9.7 não ativa os algoritmos de criptografia pós-quântica por padrão. No entanto, você pode optar pelas políticas de criptografia pós-quântica, possibilitando a realização de testes controlados e a integração gradual em seus sistemas, espelhando a abordagem semelhante do RHEL 10. Isso ajuda você a entender como gerenciar a criptografia pós-quântica na estrutura de política de criptografia da Red Hat antes que ela precise ser totalmente ativada no RHEL 10. Recomendamos que você habilite a criptografia pós-quântica para a troca de chaves (algoritmos híbridos de ML-KEM) para proteger os sistemas contra ataques do tipo "colher agora, descriptografar depois" e fornecer a proteção essencial exigida em ambientes regulamentados. Esse recurso oferece um campo de testes antecipado para organizações com requisitos de compliance rigorosos.

Por questões de funcionalidade e para reduzir a interrupção em ambientes de clientes quando implementado, o OpenSSH no RHEL 9.7 ainda não tem troca de chaves baseada em ML-KEM pós-quântica segura devido à falta de uso generalizado. Para começar a usar o OpenSSH pós-quântico, considere fazer o upgrade para o RHEL 10.

Os requisitos do FIPS permitem a combinação da saída de um algoritmo certificado pelo FIPS com dados suplementares para mecanismos de troca de chaves híbridas, o que é crucial para manter um provedor validado e certificado. Como proteção contra ameaças do tipo "colher agora, descriptografar depois" e para atender aos requisitos de ambientes FIPS, os componentes baseados em OpenSSL no RHEL 9.7 podem usar uma troca de chaves híbrida de ML-KEM, mesmo no modo FIPS, ao usar um módulo certificado.

Dê o primeiro passo

Da perspectiva da transição pós-quântica, o RHEL 9.7 é um bom primeiro passo para migrar da criptografia clássica para a pós-quântica. Você obtém a mesma estabilidade (uma das principais expectativas das versões secundárias) e fortalece sua postura de segurança além do que está disponível atualmente. Os esforços para trazer suporte limitado à criptografia pós-quântica para o RHEL 9.7 foram criados para ajudar você a começar a transição e preparar sua organização para a adoção bem-sucedida da criptografia pós-quântica abrangente no RHEL 10 antes do Q-Day.

Red Hat Product Security

A Red Hat acredita que todos, em qualquer lugar, têm direito às informações de qualidade necessárias para mitigar os riscos à segurança e à privacidade, bem como o acesso para fazer isso.

Sobre os autores

Dived into OpenSSL in 2005. Red Hatter since late 2020.

Emily Fox is a DevOps enthusiast, security unicorn, and advocate for Women in Technology. She promotes the cross-pollination of development and security practices.

UI_Icon-Red_Hat-Close-A-Black-RGB

Navegue por canal

automation icon

Automação

Últimas novidades em automação de TI para empresas de tecnologia, equipes e ambientes

AI icon

Inteligência artificial

Descubra as atualizações nas plataformas que proporcionam aos clientes executar suas cargas de trabalho de IA em qualquer ambiente

open hybrid cloud icon

Nuvem híbrida aberta

Veja como construímos um futuro mais flexível com a nuvem híbrida

security icon

Segurança

Veja as últimas novidades sobre como reduzimos riscos em ambientes e tecnologias

edge icon

Edge computing

Saiba quais são as atualizações nas plataformas que simplificam as operações na borda

Infrastructure icon

Infraestrutura

Saiba o que há de mais recente na plataforma Linux empresarial líder mundial

application development icon

Aplicações

Conheça nossas soluções desenvolvidas para ajudar você a superar os desafios mais complexos de aplicações

Virtualization icon

Virtualização

O futuro da virtualização empresarial para suas cargas de trabalho on-premise ou na nuvem