ITS Conf
No arranque da IT Security Summit Porto 2025, Lino Santos, Coordenador do Centro Nacional de Cibersegurança, lançou um alerta: a computação pós-quântica está prestes a transformar, de forma irreversível, os alicerces da cibersegurança global, sublinhando a urgência da preparação face à “ameaça real” à criptografia clássica
Por Inês Garcia Martins . 22/05/2025
Foi com uma mensagem clara que Lino Santos, Coordenador do Centro Nacional de Cibersegurança (CNCS) inaugurou a primeira edição da IT Security Summit 2025 no Porto. Intitulada “Computação pós-quântica: o desafio para a cibersegurança”, a sessão destacou o potencial disruptivo dos computadores quânticos e os riscos que representam para os atuais sistemas criptográficos que suportam a sociedade digital. Lino Santos recordou que a criptografia “é essencial às nossas vidas”, já que sustenta “um conjunto de transações que fazemos quer com o Estado, quer com empresas privadas” – desde os “serviços bancários, que dependem sobremaneira de criptografia”, até às comunicações seguras entre cidadãos, organizações e entidades públicas. Tem sido graças a algoritmos complexos que se garante, até agora, a integridade, autenticidade e confidencialidade dessas interações. “A criptografia é hoje uma ‘commodity’ nos sistemas informáticos”, alertou o orador, sublinhando que essa mesma base tecnológica “está sob ameaça”. A chegada da computação quântica poderá comprometer de forma profunda os mecanismos atuais de cifra, com impactos diretos na confidencialidade, integridade e autenticidade das transações digitais. Através de uma alusão ao teorema de Shor e ao seu impacto na criptografia assimétrica, Lino Santos deixou claro o risco potencial: “não falta muito tempo para termos computadores quânticos capazes de quebrar de forma rápida os mecanismos de cifra que hoje utilizamos no nosso dia a dia”. O especialista advertiu ainda para uma ameaça já em curso, numa lógica de espionagem preventiva, uma vez que “vários estados estão hoje já a capturar dados cifrados para o dia em que tenham disponível a computação quântica”, momento em que “decifram”. Por outro lado, quando esses computadores estiverem acessíveis “temos a quebra de cifra em tempo real”, o que pode comprometer “a integridade de dados, a autenticidade de uma qualquer operação bancária” e até “a disponibilidade de canais seguros de comunicação”. Riscos em duas frentes: espionagem e quebra de cifra em tempo realA chegada de computadores quânticos capazes de quebrar os algoritmos criptográficos atuais é vista como uma inevitabilidade, embora o momento exato seja ainda incerto. “Existe uma probabilidade de cerca de 33% de termos em cerca de 15 anos [...] e existe uma probabilidade de o termos ainda durante esta década”, referiu, com base num estudo da congénere alemã BSI. O risco não é apenas teórico uma vez que ameaça divide-se em duas frentes. Por um lado, os Estados já começaram a recolher dados cifrados com o intuito de os decifrar no futuro — o fenómeno conhecido por store now, decrypt later. O especialista revelou que “vários estados estão hoje já a capturar dados cifrados para o dia em que tenham disponível a computação quântica”, numa lógica de espionagem preventiva. Por outro, quando esses computadores estiverem acessíveis, “temos a quebra de cifra em tempo real”, o que pode comprometer “a integridade de dados, a autenticidade de uma qualquer operação bancária” e até “a disponibilidade de canais seguros de comunicação”. Apesar da gravidade do cenário, Lino Santos reconheceu que estão a ser feitos esforços para mitigar este risco, destacando que o NIST e a ENISA lançaram “um conjunto de novos standards que se prevê que resistam à computação quântica”. Segundo explicou, estes algoritmos baseiam-se em desafios matemáticos distintos dos atuais, desenhados para dificultar o trabalho mesmo aos computadores quânticos mais avançados. Contudo, os obstáculos não são apenas técnicos: “não adianta o NIST criar um algoritmo. A indústria tem de ir atrás, os developers têm de ir atrás, as organizações que implementam aplicações têm de exigir a utilização de algoritmos seguros”. A resistência a mudanças na indústria é, por isso, uma preocupação. “Ainda hoje, 24 anos depois, temos aplicações que usam o Triple DES (3DES). [...] Ainda não conseguimos transitar de uma família de algoritmos para aquela que se usa hoje em dia, que é o AES 256 (Advanced Encryption Standard com chave de 256 bits)”, exemplificou. Transição tecnológica e responsabilidades partilhadasAo relembrar casos anteriores, como o bug do ano 200 ou a transição do algoritmo 10 para o AES 256, o coordenador do CNCS salientou que esta mudança exige planeamento e uma clara definição de prioridades. Sublinhou a importância de começar pelo essencial que, neste contexto, o desafio passa por, “desde logo, perceber quais são os ativos que temos e que ativos criptográficos é que utilizamos nas nossas operações”. Para apoiar essa análise, apontou o Cryptographic Bill of Materials (CBOM) como um instrumento fundamental, já que permite mapear os algoritmos utilizados nas organizações e aferir a sua vulnerabilidade. Além disso, reforçou que “tudo isto deveria ser feito mesmo não tendo o problema do computador pós-quântico”, isto é, numa lógica de No-Regret Move, sublinhando o papel dos fornecedores para “perceber qual é que é o roadmap para a implementação desta nova família de algoritmos”. Do lado das autoridades públicas, o CNCS e os seus congéneres europeus têm procurado influenciar a agenda comunitária. “Enviámos para a Comissão Europeia um non paper, exatamente a alertar para este tipo de problema”, como resultado a União Europeia recomendou aos Estados-Membros começar a “coordenar e sincronizar planos de transição para Post Quantum Computing”. Por fim, Lino Santos reforçou que existe já um grupo de trabalho europeu dedicado ao tema, no qual Portugal participa, e apelou à ação concreta. “Há responsabilidades que caem nas entidades públicas”, nomeadamente na identificação de entidades essenciais e operadores de infraestruturas críticas que devem desenvolver “planos de migração” para tecnologias resistentes à computação quântica. Com este alerta, o coordenador do CNCS procurou deixar uma mensagem clara: a segurança digital futura depende das escolhas que são feitas hoje. “Não vamos conseguir resolver tudo para a data precisa em que vamos ter o computador quântico”, avisou, porém, reforçou também que, ignorar o problema está fora de questão. |