- A computação quântica ameaça a criptografia por trás dos certificados HTTPS
- Certificados falsos expõem os usuários a riscos de vigilância
- Os logs de transparência ajudam a detectar rapidamente a emissão de certificados não autorizados
O Google revelou sua intenção de tornar os certificados HTTPS resistentes a futuros ataques quânticos de computadores, mantendo a Internet utilizável.
Incidentes anteriores, como o hack do DigiNotar em 2011, que permitiu que 500 certificados falsos espionassem usuários da web, mostraram os perigos dos certificados não verificados.
Atualmente, os navegadores dependem de registros publicamente transparentes, registros somente de anexos, para permitir que os proprietários de sites verifiquem em tempo real se seus certificados de domínio são legítimos.
Preparando a transparência dos certificados para a era quântica
O advento da computação quântica introduz novas vulnerabilidades à criptografia clássica porque, quando eficaz, o algoritmo de Shor pode forjar assinaturas digitais e quebrar chaves em registros de certificados, permitindo que invasores enganem um navegador ou sistema operacional para que aceitem certificados que nunca foram emitidos.
A solução do Google integra descendentes de algoritmos criptográficos quânticos, como ML-DSA.
“Vemos a adoção de MTCs e de um armazenamento raiz resistente a quantum como uma oportunidade crítica para garantir a força da base do ecossistema atual”, disse o Google em uma postagem no blog.
“Projetados para as demandas específicas de uma Internet moderna e ágil, podemos acelerar a adoção da resiliência pós-quântica para todos os usuários da web”.
Essa abordagem garante que as falsificações terão sucesso se os invasores quebrarem a criptografia clássica e a resistente a quantum ao mesmo tempo.
O desafio é o tamanho. As strings de certificado X.509 tradicionais têm cerca de quatro kilobytes, pequenas o suficiente para que os navegadores possam lidar com eficiência.
Os dados resistentes ao quantum podem aumentar esse número em aproximadamente 40 vezes, o que pode retardar os handshakes e afetar dispositivos protegidos por firewalls ou sistemas de segurança de ponta a ponta.
Como explica Bas Westerbaan, da Cloudflare, “quanto maior você fizer o certificado, mais lento será o aperto de mão e mais pessoas você deixará para trás”.
Se o processo ficar muito lento, os usuários poderão desativar completamente a nova criptografia. Para reduzir os custos de dados, o Google e seus parceiros usam Certificados Merkle Tree (MTC).
Este método condensa a verificação de milhões de certificados em evidências densas. As autoridades certificadoras assinam uma única “Cabeça de Árvore” e o navegador recebe uma prova leve de penetração.
Essa abordagem reduz os dados transmitidos para cerca de 700 bytes, o que mantém as operações tranquilas e ao mesmo tempo mantém a transparência e a segurança.
O Chrome já implementou o MTC e a Cloudflare está testando cerca de 1.000 certificados para avaliar o desempenho.
Com o tempo, as próprias Autoridades de Certificação administrarão o livro-razão distribuído.
A Força-Tarefa de Engenharia da Internet formou um grupo de trabalho chamado PKI, Logs e Tree Signatures para coordenar os padrões.
Em termos simples, visa proteger os usuários da web combinando certificados resistentes a quantum e MTCs sem interromper a experiência do navegador ou comprometer a segurança do endpoint.
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também










