Quando o primeiro computador quântico criptograficamente relevante (CRQC) chegar, não virá acompanhado de um comunicado à imprensa. Um dia, num futuro não muito distante, um Estado-nação, um grupo do crime organizado ou um bilionário megalomaníaco desequilibrado ativará silenciosamente essa capacidade e, em oito horas ou menos, a sua criptografia TLS (Transport Layer Security) RSA desaparecerá. Como uma faca quente cortando manteiga.
E aqui está o problema: não existe resposta a incidentes quânticos. Não verá uma luz vermelha a piscar no seu SOC (Centro de Operações de Segurança) ou NOC (Centro de Operações de Rede). Não receberá um alerta sobre alguém a solicitar uma interceptação numa ligação TCP API encriptada. A violação não parecerá uma violação até que seja tarde demais. Podemos «ver» um ataque DDoS e podemos mitigar os seus efeitos com limpeza de pacotes e regras de encaminhamento inteligentes. Mas o «boom silencioso» que ocorre com um ataque quântico é semelhante a muitos outros eventos de cibersegurança. Ocorre sem indicadores observáveis reais. Não é como se alguém se esquecesse de definir «quantum-tracking=true» em alguma variável de ambiente ou configuração do registo do Windows.
Como membro do Grupo de Trabalho sobre Segurança Quântica do Fórum Económico Mundial nos últimos dois anos, temos-nos reunido periodicamente para discutir o que podemos fazer para promover a preparação e a consciencialização sobre os riscos que acompanham as inovações na computação quântica (nem todos centrados em quebrar a encriptação assimétrica usada em PKI e aplicações e serviços web modernos). O que podemos fazer agora para nos prepararmos para isso?


O nosso grupo de trabalho publicou um kit de ferramentas de preparação em 2023 que ainda é um bom ponto de partida para muitas organizações que desejam compreender as capacidades necessárias para um mundo pós-quântico. Mais recentemente, foi publicado em julho deste ano um white paper com orientações para o setor de serviços financeiros sobre oportunidades e desafios. Ambos têm os resumos executivos obrigatórios TL;DR e têm mais de 13 páginas para aqueles que não se importam de passar alguns minutos a ler algo interessante sobre o assunto.
Infelizmente, também há muita desinformação e charlatanismo a ser publicado sobre este tema, por isso é melhor não acreditar nesses artigos e publicações sensacionalistas que questionam os especialistas e declaram que RSA Rivest–Shamir–Adleman, uma família de sistemas criptográficos de chave pública que é uma das mais antigas e amplamente utilizadas para a transmissão segura de dados) já está morto e (criptograficamente) quebrado. Para certos comprimentos de chave, sim. Mas para RSA , não há razão para acreditar que as suas comunicações estejam atualmente a ser espionadas com a ajuda de computadores quânticos.
Tenha em mente que é muito mais fácil obter dados confidenciais em texto simples por outros meios. Esta banda desenhada da XKCD foi um dos primeiros itens partilhados numa das nossas reuniões do grupo de trabalho, por exemplo, e capta muito bem o espírito da pirataria informática e da tecnologia: https://www.explainxkcd.com/wiki/index.php/538:_Security

Por que não vai conseguir prever
As ferramentas de monitorização atuais detectam logins suspeitos, assinaturas de malware e picos de DDoS. Elas não detectam «descriptografia quântica em andamento». Uma vez que existe um CRQC, quaisquer dados criptografados interceptados (em tempo real ou a partir de anos de tráfego armazenado de eventos de sequestro de BGP, demonstrado pela primeira vez numa sessão da DEF CON 16 em 2008) podem ser silenciosamente descriptografados sem o seu conhecimento.
A sua única defesa: preparação
Não é possível responder ao que não se consegue detetar. A única jogada vencedora é migrar para longe de cifras e algoritmos suscetíveis a ataques quânticos antes que a ameaça se materialize (os especialistas estimam que isso ocorrerá em um prazo de 5 a 10 anos a partir de agora). Isso começa com um inventário criptográfico completo, a fim de dar suporte ao que é conhecido como “agilidade criptográfica” ou a capacidade de introduzir algoritmos PQC (Criptografia Pós-Quântica) aprovados pelo NIST quando eles estiverem disponíveis:
- Descubra – Mapeie todas as cifras, algoritmos, comprimentos de chave e protocolos em uso. É necessário ser compatível com TLSv1.3 se quiser usar algoritmos resistentes à computação quântica.
- Classificar – Identificar componentes e dados vulneráveis à tecnologia quântica que precisarão ser protegidos por PQC. Isso irá variar de empresa para empresa e de setor para setor.
- Priorize – Trate primeiro os dados de alto valor e longa duração. Nem todos os dados confidenciais permanecem confidenciais. O anúncio do elenco do último filme da Marvel é um segredo superultrassecreto (eu sei disso porque fui CISO da Marvel anteriormente). Até que deixe de ser e o anúncio seja feito, e a informação seja reclassificada como informação pública.
- Migrar – Comece uma mudança para a criptografia pós-quântica (PQC), como CRYSTALS-Kyber e Dilithium. Algumas situações podem ser melhor resolvidas com um plano de mitigação em vez de um plano de correção. Pode, por exemplo, colocar um proxy PQC na frente de algumas das suas aplicações, serviços e APIs do site para reduzir a exposição à ameaça.
A Janela da Violação Quântica
Quando chegar o dia do CRQC, a «janela de violação quântica» abrir-se-á silenciosamente e globalmente. Aqueles que não tiverem um inventário irão lutar cegamente com os cabelos em chamas (figurativamente falando); e aqueles que tiverem um irão executar ou acelerar um plano de migração que já tenham escrito e testado. Talvez ache que as suas comunicações não merecem ter uma «torneira quântica» comprada ao proprietário do CRQC. Talvez não tenha secrets precisem de permanecer secretos por mais do que algumas horas, por isso altera as suas palavras-passe a cada 7 horas, se o CRQC conseguir decifrar a encriptação e descobrir a sua palavra-passe em 8 horas. Mas tenha a certeza de que este marco será uma perturbação de proporções geológicas. Uma verdadeira mudança tectónica na inteligência global e na gestão de qualquer coisa sensível ou secreta.
Quem sabe, talvez veremos um renascimento dos pombos-correio para canais de comunicação «quânticos seguros». Ou um regresso aos mensageiros de bicicleta a circular pelo centro de Nova Iorque com pen drives USB nas suas mochilas (na verdade, vimos isso quando o ICBC foi afetado por um ataque cibernético em 2023, a fim de encerrar negociações e ordens em aberto).
Quando perceber que ocorreu uma descodificação quântica, já será história antiga. Os seus dados já estarão nas mãos de outra pessoa. A resposta a incidentes quânticos não é real. A preparação para o quântico é. Comece agora.
Preparação para a tecnologia quântica
Existem algumas medidas simples que pode tomar agora para inventariar os seus dados e compreender quais os ativos e aplicações que são candidatos ao PQC. Uma delas consiste simplesmente em determinar quantos dos seus ativos ligados à Internet utilizam algoritmos PQC. Aikido criou um site simples Aikido ajudar nesta etapa: https://quantum.aikido.io

Aikido adicionou uma verificação para criptografia pós-quântica ao seu monitoramento da superfície de ataque . Depois de se inscrever e adicionar o(s) domínio(s) que deseja monitorizar, se ainda não estiver a utilizar a criptografia pós-quântica, deverá ver uma questão no seu feed de questões semelhante a esta:

Ao clicar nessa questão, serão apresentados detalhes semelhantes aos seguintes:

Faça assim
Tal como acontece com muitos capitães da série Star Trek, gostaríamos que fosse tão simples quanto proferir o comando «Faça assim...», mas é claro que essa não é a nossa realidade ou linha do tempo atual (talvez o ChatGPT v5 consiga fazer isso em breve??). Portanto, a sua pergunta será naturalmente: «Como posso atualizar o meu site para que ele seja seguro pós-quântico?» E há algumas direções diferentes a seguir com a resposta:
- Use um proxy. Cloudflare criptografia resistente a computadores quânticos usando TLSv1.3 com ML-KEM, que protege sites e APIs contra futuras ameaças quânticas sem alterações de configuração. Mais informações aqui:cloudflare
- Compile-o. A maioria dos servidores web (e também aplicações e APIs, é claro) depende do OpenSSL para a implementação de algoritmos e cifras TLS. Usar o provedor Open Quantum Safe para OpenSSL (3.x) é um caminho para oferecer criptografia quântica segura. Mais informações aqui: https://github.com/open-quantum-safe/oqs-provider e aqui: https://medium.com/be-tech-with-santander/how-to-configure-post-quantum-cryptography-in-your-web-server-fcf79e05e526
O futuro quântico não está à espera. Nem tu deves estar.
Ponto de dados
O Chrome adicionou o ML-KEM como padrão para o TLSv1.3 na versão 124 (maio de 2024). Antes disso, era apenas uma experiência e não um PQC real, na minha opinião.
De acordo com o StatsCounter, a percentagem agregada para as versões 124 ou superiores do Chrome em julho de 2025 é de 43,30%. Dado que o MS Edge também é baseado no Chromium, a percentagem agregada para as versões 124 ou superiores do Edge em julho de 2025 é de 11,29%. Portanto, temos um movimento razoável no lado do cliente, mas onde estamos em relação ao fornecimento de PQC no lado do servidor?

Notas:
Atualmente, o Safari não suporta criptografia pós-quântica (PQC) para navegação geral na web (conexões TLS). Embora a Apple tenha implementado a PQC no iMessage (protocolo PQ3) e provavelmente esteja a trabalhar nela para o Safari, o suporte padrão abrangente no Safari para todo o tráfego TLS não foi explicitamente confirmado no início de 2025.
O Firefox suporta criptografia pós-quântica (PQC), mas ela não está ativada por predefinição. É necessário ativá-la manualmente nas definições do Firefox. Especificamente, o Firefox suporta o algoritmo híbrido de troca de chaves PQC X25519MLKEM768.
Referências:
https://help.aikido.dev/dast-surface-monitoring/attack-surface-monitoring
https://gs.statcounter.com/browser-version-market-share/desktop/worldwide/
https://github.com/open-quantum-safe/oqs-provider
https://www.cloudflare.com/pqc/
https://www3.weforum.org/docs/WEF_Quantum_Readiness_Toolkit_2023.pdf
https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF
Proteja seu software agora


.png)
.avif)
