Por Julia Rabinovich, Arquitecta de Sistemas, y Chaim Peer, Gerente de Producto de Check Point Software Technologies

La computación cuántica está pasando de la teoría a la práctica. Si bien aún no existen computadoras cuánticas a gran escala, su impacto futuro en la ciberseguridad es evidente: algoritmos como RSA, Diffie-Hellman y Elliptic Curve Diffie-Hellman, que protegen las VPN, TLS e identidades digitales, serán vulnerables a los algoritmos cuánticos.

Esto genera un riesgo inmediato conocido como «capturar ahora, descifrar después», donde los atacantes pueden capturar tráfico cifrado hoy y descifrarlo cuando dispongan de recursos cuánticos.

Para abordar este problema, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) finalizó en 2024 los primeros estándares de criptografía post-cuántica (PQC):

  • FIPS 203: ML-KEM para el establecimiento de claves
  • FIPS 204: ML-DSA para firmas digitales
  • FIPS 205: SLH-DSA para firmas digitales  

Estos estándares definen los algoritmos que reemplazarán a RSA y ECC en los próximos años. La estrategia de Check Point es integrar estos estándares en nuestra arquitectura de seguridad de forma gradual y práctica.

La necesidad de soluciones compatibles con NIST

Check Point está a la vanguardia en la implementación de la criptografía postcuántica (PQC) en sus soluciones. Nuestro enfoque avanzado permite el soporte de múltiples mecanismos de intercambio de claves PQC, adaptándose a tamaños de clave mayores, esenciales para comunicaciones seguras frente a amenazas cuánticas. Estas mejoras están disponibles en nuestra última versión de software, R82, compatible tanto con cortafuegos locales como en la nube.

VPN de sitio a sitio en R82

Check Point introduce el intercambio de claves híbrido postcuántico en la versión R82. QSKE implementa un intercambio de claves híbrido IKEv2, combinando Diffie-Hellman clásico con ML-KEM para garantizar la seguridad de las sesiones, incluso si los algoritmos clásicos resultan vulnerables en el futuro.

El diseño sigue las directrices de la IETF:

  • RFC 9370: Intercambio de múltiples claves en IKEv2
  • RFC 9242: Intercambio intermedio para cargas de clave grandes

QSKE afecta únicamente al establecimiento de claves; el plano de datos (ESP) continúa utilizando algoritmos estándar, como AES-GCM, considerado seguro frente a amenazas cuánticas. La versión R82 es la recomendada para habilitar QSKE en VPN críticas, con configuración disponible a través de Smart Console o la API de administración.

La versión R82 es la recomendada para habilitar QSKE en VPNs críticas, y su configuración se puede realizar a través de Smart Console o la API de administración. El registro de eventos y la integración con la API permiten obtener información sobre el uso y el rendimiento.

Inspección de TLS y HTTPS con seguridad cuántica – Disponible a partir de R82.10

Con la aparición de las suites de cifrado TLS con seguridad cuántica en navegadores y servidores, las gateways de Check Point las gestionan de la siguiente manera:

  • Si la inspección HTTPS está desactivada: las sesiones TLS con seguridad cuántica se transmiten de forma transparente.  
  • Si la inspección HTTPS está activada: las sesiones TLS con seguridad cuántica se inspeccionan si utilizan el algoritmo X25519MLKEM768 o permiten la degradación a un algoritmo clásico; de lo contrario, la conexión se interrumpe.

Este enfoque permite una mayor visibilidad sin interrumpir el tráfico, lo que facilita a las organizaciones el seguimiento de la adopción de la criptografía poscuántica, manteniendo la continuidad operativa. Actualmente, está disponible para los clientes a través del programa de acceso anticipado, antes del lanzamiento general de R82.10, previsto para noviembre de 2025.

Plan de desarrollo: Próximas novedades

VPN

El riesgo: Si bien Check Point ya ofrece protección contra amenazas cuánticas para las VPN entre ubicaciones en R82, las VPN de acceso remoto siguen siendo vulnerables. Estas conexiones, utilizadas por empleados y socios para acceder a recursos corporativos desde fuera de la red, aún dependen de mecanismos de intercambio de claves clásicos, que las computadoras cuánticas podrían vulnerar en el futuro. Nuestro plan de desarrollo para VPN incluye las siguientes mejoras:

  • VPN de acceso remoto: El objetivo es extender la protección mediante el intercambio de claves seguro contra amenazas cuánticas (QSKE) a los clientes que acceden a estas VPN, incluyendo aquellos que utilizan Windows, macOS y Linux.  
  • VPN entre ubicaciones: Clave precompartida segura contra amenazas cuánticas

Si bien el despliegue completo de una VPN segura contra amenazas cuánticas puede resultar complejo, existe otra alternativa, más sencilla pero con un nivel de seguridad ligeramente inferior: habilitar el RFC 8784 mediante la incorporación de una clave precompartida post-cuántica (PPK) en la sesión IKEv2.

Firmas digitales

Riesgo: Las firmas digitales protegen la PKI, los certificados y las actualizaciones de software. Los ataques cuánticos podrían falsificar identidades o manipular las actualizaciones, lo que erosionaría la confianza en sistemas críticos y cadenas de suministro. Nuestra hoja de ruta incluye las siguientes mejoras:

  • Se incorporará compatibilidad con ML-DSA y SLH-DSA a medida que las herramientas de PKI y el soporte del ecosistema maduren, garantizando así la resiliencia cuántica de la autenticación y la integridad.  
  • Se añadirá compatibilidad con firmas LMS/XMSS basadas en hash para la firma de software y firmware, con el fin de reforzar el proceso de actualización contra futuros ataques cuánticos.

Distribución de claves cuánticas (QKD)

El riesgo: La criptografía poscuántica (PQC) se basa en algoritmos, y su fortaleza depende de la complejidad de los problemas matemáticos. Si bien esto ofrece una protección escalable, aún depende de ciertas suposiciones que podrían verse afectadas por futuros avances. En cambio, la QKD utiliza las leyes de la física para generar e intercambiar claves verdaderamente aleatorias, lo que garantiza la detección inmediata de cualquier intento de interceptación. Para los entornos más sensibles, confiar únicamente en algoritmos puede no ser suficiente.

  • Si bien la PQC constituye la principal defensa escalable, Check Point planea integrar la QKD para entornos especializados que requieren un alto nivel de seguridad. Esto permitirá a los clientes combinar la seguridad matemática de la PQC con la distribución de claves basada en la física cuántica, logrando así el máximo nivel de seguridad.