Prontidão Pós-Quântica no VMware Cloud Foundation

Os algoritmos que hoje protegem a maioria das comunicações digitais, como RSA e criptografia de curva elíptica, dependem de problemas matemáticos que computadores tradicionais não conseguem resolver em um tempo razoável, mesmo com os avanços computacionais das últimas décadas. Computadores quânticos, no entanto, operam com princípios fundamentalmente diferentes. Um computador tradicional usa "bits" que armazenam um único valor, 0 ou 1. Um computador quântico usa "bits quânticos" ou "qubits" que existem em uma combinação dos estados 0 e 1 simultaneamente, cada um com seu próprio peso. Físicos chamam isso de superposição, e é profundamente não intuitivo, desafiando o mundo lógico de estados definidos ao qual estamos acostumados.
Essas propriedades não intuitivas podem, contudo, ser usadas de maneiras produtivas. Por exemplo, qubits podem ser entrelaçados entre si para que se comportem como um grupo conectado, em vez de peças separadas. Um computador quântico pode trabalhar em potencialmente bilhões ou centenas de bilhões de tais estados de uma vez, usando um processo chamado interferência para cancelar respostas erradas e reforçar as corretas. O efeito líquido é que alguns problemas que levariam bilhões de anos para um computador tradicional seriam solucionáveis em um período muito mais curto. Isso é bem-vindo para muitos problemas, como descoberta de medicamentos e modelagem climática, mas, infelizmente, pode representar um desafio para a criptografia atual.
A capacidade de um computador quântico de gerenciar muitos estados de forma eficiente também permite que ele potencialmente quebre técnicas de criptografia multi-bit como RSA-2048 ou ECDSA em horas. Felizmente, as capacidades para quebrar a criptografia são reais, mas ainda não foram realizadas em escalas úteis. Os computadores quânticos de hoje são pequenos, ruidosos e propensos a erros, e os maiores números que qualquer um fatorou em hardware quântico real ainda são minúsculos em comparação com os tamanhos de chaves criptográficas. Os desafios de engenharia para construir um computador quântico capaz de quebrar criptografia real são significativos, e esse trabalho está sendo ativamente perseguido por pesquisadores e governos em todo o mundo. Portanto, embora a ameaça seja crível, há tempo suficiente para preparar uma solução resiliente antes de sua chegada.
Computadores Quânticos e Criptografia Pós-Quântica
O perigo específico para a criptografia moderna vem de algoritmos quânticos que resolvem problemas que computadores tradicionais não conseguem. O mais importante é o algoritmo de Shor, publicado em 1994. Ele visa os problemas matemáticos complexos por trás do RSA e da criptografia de curva elíptica, a espinha dorsal da criptografia de chave pública na internet hoje. Esses problemas são efetivamente insolúveis com computadores tradicionais nos tamanhos de chave que usamos, razão pela qual a criptografia atual funciona. Um computador quântico suficientemente capaz executando o algoritmo de Shor os resolveria rapidamente o suficiente para quebrar a confidencialidade das sessões TLS, a integridade das assinaturas de código e as âncoras de confiança da infraestrutura de chave pública. A questão é quando, não se.
O progresso na computação quântica está se acumulando, e a inércia dos sistemas implantados significa que, quando um computador quântico capaz existir, a migração já precisará estar bem encaminhada. Isso é especialmente verdadeiro porque os adversários podem roubar dados criptografados hoje e descriptografá-los mais tarde, assim que essas capacidades surgirem, um ataque chamado "coletar agora, descriptografar depois" (harvest-now, decrypt-later). Dados com um longo tempo de vida de confidencialidade, sejam registros médicos, segredos comerciais ou comunicações governamentais, já estão em risco de captura hoje.
A resposta é a Criptografia Pós-Quântica, ou PQC, que é uma nova geração de métodos e algoritmos criptográficos projetados para serem seguros contra computadores quânticos e tradicionais. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) tem impulsionado a iniciativa para estabelecer padrões nesta área nos últimos anos, tudo em colaboração com organismos internacionais, incluindo o Instituto Europeu de Padrões de Telecomunicações (ETSI), a Organização Internacional de Normalização (ISO) e a Força-Tarefa de Engenharia da Internet (IETF).
Em 2024, após vários anos de pesquisa, o NIST emitiu seus padrões PQC, que são um conjunto principal de algoritmos de criptografia que eles verificaram serem projetados para resistir a ciberataques de um computador quântico. Algoritmos adicionais devem ser padronizados até 2027, e o NIST tem um caminho paralelo para selecionar mais esquemas de assinatura além disso. Ter padrões em vigor é apenas o começo. Adotá-los de fato impacta software, hardware e padrões em toda a indústria. Reguladores em todo o mundo, incluindo na União Europeia, Reino Unido e Estados Unidos, já estabeleceram um roteiro faseado e prazos de migração para PQC.
Onde o VMware Cloud Foundation se Encontra Hoje
Antes de detalhar o que precisa mudar, vale a pena notar o que não precisa. Grande parte do que acontece dentro do VMware Cloud Foundation (VCF) já usa criptografia que é menos provável de ser seriamente ameaçada por computadores quânticos. A criptografia mais em risco é a criptografia de chave pública, o tipo que permite que duas partes que nunca se encontraram estabeleçam confiança em uma rede. Toda vez que um navegador acessa um site que nunca viu, ou um telefone se conecta a uma VPN corporativa, ou uma atualização de software é verificada contra a assinatura de um fornecedor, a criptografia de chave pública está fazendo esse trabalho. Isso é o que RSA, curva elíptica e os algoritmos PQC padronizados pelo NIST abordam, e é onde a maior parte do trabalho de migração reside.
Mas muito do que os sistemas seguros realmente fazem é proteger dados em massa uma vez que a confiança é estabelecida, e esse trabalho é feito por criptografia simétrica, onde ambas as partes compartilham a mesma chave secreta. AES para criptografia e SHA para hashing são os dois exemplos mais comuns. Ambos são muito menos vulneráveis a ataques quânticos do que a criptografia de chave pública, e nos tamanhos de chave e saída que o VCF usa, eles permanecem fortes no futuro previsível. Em termos práticos, isso significa que o VCF já possui um grau significativo de resistência quântica embutido. Recursos como criptografia de dados em repouso do VMware vSAN, criptografia de VM e criptografia de vMotion usam AES com pelo menos 256 bits. O hashing dentro da plataforma usa SHA-256 ou mais forte como padrão. Nenhuma migração imediata é necessária para nada disso.
O modelo de confiança interno de uma implantação VCF também é importante aqui. Grande parte da criptografia de chave pública em risco de computadores quânticos é usada para estabelecer confiança entre partes que nunca se encontraram e não podem se verificar diretamente. O VCF opera de forma diferente. A confiança dentro de uma implantação é ancorada pela sua própria organização: administradores confirmam impressões digitais de host criptográficas ao adicionar hosts a um cluster, certificados são emitidos e gerenciados por infraestrutura que a organização controla, e identidades são verificadas contra diretórios que a organização possui. Um atacante com um computador quântico ainda não pode se substituir nessa cadeia sem também comprometer os controles administrativos que a ancoram. Isso não torna a criptografia de chave pública dentro do VCF irrelevante para a migração PQC, mas significa que os riscos de um comprometimento são diferentes de um cenário de internet aberta onde a confiança é estabelecida puramente por matemática.
A Broadcom não está esperando que os padrões PQC completos amadureçam para começar a enviar proteção pós-quântica. O VMware Avi Load Balancer já oferece suporte a troca de chaves pós-quântica híbrida em TLS, ajudando você a proteger suas comunicações voltadas para o público hoje. Outras partes do VCF ganharão suporte PQC em termos semelhantes à medida que as bibliotecas criptográficas upstream e os padrões de camada superior amadurecerem.
A Jornada para um VCF Pronto para PQC
Compromisso da Broadcom: A Broadcom está comprometida em adotar algoritmos e métodos resistentes a PQC para o VCF nos prazos exigidos pela NSA por meio do CNSA 2.0, com transição completa para algoritmos resistentes a quantum exigida até 2035. O NIST estabeleceu um prazo técnico alinhado em seu plano de transição IR 8547, descontinuando o RSA-2048 e outros algoritmos vulneráveis a quantum até 2030 e proibindo-os até 2035.
Alcançar o suporte PQC completo no VCF depende de trabalhos que acontecem fora da Broadcom: bibliotecas criptográficas precisam ser atualizadas e certificadas FIPS, componentes de software upstream dos quais o VCF depende precisam consumir essas bibliotecas, e padrões de camada superior para como os algoritmos PQC são usados em certificados e protocolos precisam ser finalizados. O papel da Broadcom nessa transição é preparar a pilha VCF agora para que o suporte pós-quântico possa ser implementado à medida que essas peças upstream se tornarem disponíveis.
Dependências de bibliotecas e padrões: A implementação PQC no VCF é condicionada por trabalhos que precisam acontecer upstream antes que algo possa ser habilitado em produção. O VCF é compatível com FIPS, o que significa que os algoritmos PQC não podem ser habilitados até que as implementações certificadas FIPS estejam disponíveis. O NIST publicou as versões finais de ML-KEM, ML-DSA e SLH-DSA em agosto de 2024, e as principais bibliotecas de criptografia têm se movido rapidamente para adotá-las. Lançamentos recentes de bibliotecas como OpenSSL e Bouncy Castle incluem implementações, e a certificação FIPS dessas implementações está em andamento. Levará tempo adicional para que as versões certificadas estejam amplamente disponíveis, e ainda mais tempo antes que sejam consumidas por componentes de software dos quais o VCF depende.
Organismos de padronização também ainda estão finalizando como os algoritmos serão usados em camadas superiores. O FIPS 206, que padronizará ainda mais os algoritmos de assinatura, está atualmente previsto para o final de 2026 ou início de 2027. Outros padrões de camada superior, como o formato de certificado X.509 para chaves e assinaturas PQC, bem como padrões para comunicações híbridas, ainda estão em processo de aprovação por seus respectivos organismos de padronização. Migrar PKI para PQC é mais do que substituir algoritmos de assinatura; atinge a infraestrutura de autoridade de certificação, sistemas de revogação e as ferramentas de ciclo de vida de certificados que a maioria das organizações utiliza para automação.
Trabalho já em andamento dentro do VCF: A Broadcom lançou e está construindo capacidades específicas que movem o VCF em direção à prontidão para PQC. Lançamos Perfis TLS para o hypervisor e o VMware vCenter, permitindo que as organizações configurem, apliquem e auditem facilmente configurações TLS predefinidas em toda a sua frota. Essa capacidade está se expandindo como parte de nossa visão para o VCF. Também estamos construindo uma Lista de Materiais Criptográficos (CBOM) que mapeia os algoritmos criptográficos em uso no VCF e identifica quais áreas serão afetadas pela migração PQC. E continuamos a investir no gerenciamento de certificados, incluindo rotação automatizada com impacto operacional mínimo, trabalho que beneficia as organizações hoje e se estende diretamente para a implementação de certificados PQC.
Participação em organismos de padronização: A Broadcom está participando ativamente dos organismos da indústria que definirão como o PQC será implementado em todo o ecossistema. Isso inclui o Trusted Computing Group, que lançou o TPM 2.0 v185 com suporte a ML-KEM e ML-DSA no início de 2026 e oferece aos fornecedores de hardware uma base para construir. Inclui o UEFI Forum, que ainda está trabalhando no que o suporte PQC significa para o Secure Boot e em todo o ecossistema de firmware, com orientação mais ampla esperada durante 2026. E inclui o Confidential Computing Consortium, onde ambientes de execução confiáveis e protocolos de atestação também precisam migrar para algoritmos PQC. Ser membro desses organismos significa que a Broadcom está ajudando a moldar como essas soluções se parecem e interagem, não apenas esperando que elas surjam.
Dados em trânsito: A troca de chaves TLS híbrida é a resposta convergente da indústria para proteger dados em trânsito durante a transição PQC. Esquemas híbridos combinam um algoritmo convencional com um algoritmo PQC, tipicamente ML-KEM, para que a sessão resultante seja segura contra atacantes usando computadores tradicionais ou quânticos. Um adversário que registre o tráfego de hoje precisaria quebrar ambos os algoritmos para descriptografá-lo mais tarde. O NIST recomenda modos híbridos durante a transição para PQC, e o suporte à troca de chaves híbrida no VCF será uma das primeiras formas de adoção de PQC a aparecer assim que as bibliotecas relevantes estiverem disponíveis.
Assinaturas digitais: As assinaturas digitais são a metade mais difícil da migração PQC. As assinaturas ancoram a confiança em quase todas as camadas de uma pilha de computação moderna: o Secure Boot verifica firmware e bootloaders na inicialização, os Trusted Platform Modules (TPMs) fornecem atestado com raiz de hardware, os gerentes de pacotes e serviços de atualização verificam o software antes da instalação, e as autoridades de certificação assinam os certificados que sustentam as comunicações confiáveis. Cada um desses sistemas foi projetado em torno dos algoritmos de assinatura atuais, e cada um possui seus próprios padrões da indústria, dependências de hardware e caminhos de atualização. A migração de assinaturas se desenrolará ao longo de anos, à medida que fornecedores, plataformas de hardware e software downstream consumirem os padrões.
Assinatura híbrida no VCF: A Broadcom está preparando a infraestrutura de assinatura e verificação de código do VCF para suportar múltiplas assinaturas sobre os mesmos dados, para que o código possa ser assinado com assinaturas tradicionais e pós-quânticas durante a transição. Isso permite que o VCF verifique a integridade do código, independentemente de o componente que realiza a verificação ter migrado para PQC ou não.
Agilidade criptográfica como o objetivo maior: A migração PQC também é uma oportunidade para construir algo maior: agilidade criptográfica duradoura em todo o VCF. O NIST define agilidade criptográfica como a capacidade de substituir algoritmos criptográficos em protocolos, aplicativos, software, hardware e infraestrutura em um cronograma impulsionado pela necessidade, e não por restrições de plataforma. Tratar o PQC como uma troca única de um conjunto de algoritmos por outro nos deixaria enfrentando a mesma corrida da próxima vez que uma quebra criptográfica, um novo padrão ou uma mudança regulatória exigisse alteração. O trabalho em andamento para suportar PQC, tanto em bibliotecas criptográficas upstream quanto na própria arquitetura do VCF, é projetado para facilitar futuras transições. Quando o mundo descobrir algo novo sobre criptografia, o VCF será capaz de se adaptar a um ritmo impulsionado pela descoberta, não pela plataforma.
O Ponto Final
Para a própria plataforma VCF, os padrões oferecem uma vantagem inicial. AES-256 é o padrão para criptografia simétrica, SHA-256 ou mais forte é o padrão para hashing, e TLS 1.3, que o PQC exige, é o padrão em toda a pilha do VCF. O Guia de Configuração de Segurança do VCF e os guias de prontidão DISA STIG fornecem exemplos específicos de como auditar esses padrões e aprimorá-los ainda mais para ambientes com requisitos de maior garantia.
Além da plataforma, as etapas mais importantes estão em seu próprio ambiente. Inventarie onde a criptografia reside em configurações TLS, certificados emitidos para cargas de trabalho, módulos de segurança de hardware e assinatura de código e verificação de artefatos. Coordene a plataforma, as cargas de trabalho executadas nela e quaisquer serviços externos dos quais essas cargas de trabalho dependam, porque essa coordenação é a parte da migração que a maioria das organizações subestima. Preste atenção especial às chaves de assinatura de longa duração usadas para firmware, código e arquivos de longo prazo, e planeje a migração dessas operações de assinatura para PQC à medida que as ferramentas se tornarem disponíveis. Para dados que devem permanecer confidenciais além da transição quântica, a criptografia de transporte híbrida (assim que disponível) ajuda a proteger contra ataques de "coletar agora, descriptografar depois". E invista em agilidade criptográfica sempre que os ciclos de vida de implantação permitirem, para que a próxima mudança criptográfica possa ser uma atualização suave.
Esse trabalho se desenrola ao lado de um esforço industrial muito maior. A Broadcom está ativamente preparando o VCF para a prontidão quântica junto com os organismos de padronização, mantenedores de bibliotecas criptográficas e projetos de software upstream de cujo trabalho o VCF depende. Os padrões ainda estão amadurecendo, mas a posição inicial é melhor do que pode parecer: a criptografia simétrica do VCF já é forte, o modelo de confiança interno é ancorado pela sua organização, e o suporte pós-quântico já está sendo fornecido onde o VCF encontra a internet aberta. À medida que o resto do ecossistema se atualiza, você receberá os benefícios como atualizações suaves, em vez de uma migração disruptiva.
Entre em contato com seu Gerente Técnico de Contas e equipe de contas se tiver dúvidas.
Leitura Adicional
Para leitores que desejam aprofundar:
- Projeto de Criptografia Pós-Quântica do NIST: Fonte autoritária para padrões PQC, publicações de rascunho e o processo contínuo de entrada de assinaturas.
- Criptografia pós-quântica (Wikipédia): Uma visão geral neutra com seções sobre cada família de matemática subjacente, para leitores que desejam mais detalhes sobre como os algoritmos PQC realmente funcionam.
- Série de blog pós-quântica da Cloudflare Research: Postagens contínuas focadas em engenharia cobrindo integração TLS, medições do mundo real e experiência prática de migração.
- AES is Just Fine in a Post-Quantum World: "Ao contrário da mitologia popular, AES 128 é perfeitamente adequado em um mundo pós-quântico."
- Iniciativa de Criptografia Pós-Quântica da CISA: Orientação do governo dos EUA sobre planejamento de migração, considerações de infraestrutura crítica e fichas informativas conjuntas com NIST e NSA.
- Projeto de Migração para Criptografia Pós-Quântica do NCCoE: Abrange ferramentas de descoberta, práticas de inventário criptográfico e testes de interoperabilidade, com contribuições de colaboradores da indústria.
- NSA Commercial National Security Algorithm Suite 2.0 FAQ: O conjunto de algoritmos pós-quânticos federais e os prazos de transição para Sistemas de Segurança Nacional, incluindo a meta de adoção total em 2035.
Recursos
- Documentação Técnica VCF
- Recursos de Segurança VCF
- Guia de Configuração de Segurança VCF
- Guia de Prontidão STIG do VCF 9.x
- Suporte PQC do VMware Avi Load Balancer
(Agradecimentos a Devyani Pisolkar, Bob Plankers, Adam Hawley, Jesse Pool, Chip Childers, Yogi Bhasin e Ali Emadi por suas contribuições a esta postagem)
Descubra mais no Blog VMware Cloud Foundation (VCF) Assine para receber as últimas postagens em seu e-mail.
Como parceira certificada, a VirtuAllIT pode auxiliar sua empresa na avaliação e implementação de estratégias de segurança cibernética, incluindo a preparação para a transição para a Criptografia Pós-Quântica, garantindo que sua infraestrutura VCF esteja protegida contra ameaças futuras.
Precisa de ajuda com suas soluções de TI?
A VirtuAllIT Solutions oferece consultoria especializada em virtualização, cloud computing e infraestrutura tecnológica.

