Cloudflare ve mas cerca la amenaza cuántica y se alista para 2029

  • Cloudflare establece 4 puntos críticos en su transición a la criptografía postcuántica.

  • Con la computación cuántica, cualquier clave de inicio de sesión es una potencial amenaza.

Cloudflare ha anunciado hoy, 7 de abril de 2026, una reestructuración drástica de su hoja de ruta de seguridad, fijando el año 2029 como el nuevo objetivo para alcanzar una protección postcuántica integral.

La empresa de infraestructura web justifica esta aceleración tras los recientes avances reportados por Google y Oratomic, que sugieren que el «Día Q» —el momento en que la computación cuántica rompe el cifrado criptográfico actual— podría ocurrir incluso en 2030, con ataques dirigidos a objetivos de alto valor tan pronto como en 2029.

Según Bas Westerbaan, responsable de la estrategia post-cuántica de Cloudflare, la computación basada en átomos neutros ha demostrado una escalabilidad superior.

Mientras que en sistemas superconductores se requieren aproximadamente 1.000 cúbits físicos para generar un cúbit lógico (con corrección de errores), Oratomic demostró que con átomos neutros la relación es de solo 3 a 4 cúbits físicos por cada cúbit lógico. Esto reduce el hardware necesario para romper el cifrado P-256 a solo 10.000 cúbits, una cifra significativamente menor a las proyecciones previas que situaban la amenaza en la próxima década.

Se explica en el comunicado de Cloudflare que, hasta ahora, la industria se centraba en mitigar los ataques de «recolección inmediata y descifrado posterior» (HNDL, por sus siglas en inglés), donde los adversarios guardan datos hoy para descifrarlos en el futuro. Cloudflare afirma que el 65% de su tráfico humano ya utiliza cifrado PQ para neutralizar este riesgo.

Sin embargo, el nuevo cronograma prioriza la autenticación. Con un Día Q inminente, la preocupación se traslada a la posibilidad de que atacantes utilicen computadoras cuánticas para suplantar servidores, falsificar firmas de código y vulnerar certificados raíz.

«Cualquier clave de inicio de sesión remoto se convierte en un punto de acceso», advierte la compañía, señalando que la autenticación vulnerada es «catastrófica» y requiere años de migración en cadenas de dependencias de terceros.

Cloudflare ha establecido cuatro hitos críticos para su transición:

  • Mediados de 2026: Soporte de autenticación PQ (algoritmo ML-DSA) para conexiones entre Cloudflare y servidores de origen.
  • Mediados de 2027: Implementación de certificados Merkle Tree para conexiones entre visitantes y la red de Cloudflare.
  • Principios de 2028: Seguridad PQ total en la suite Cloudflare One (SASE).
  • 2029: Disponibilidad de seguridad post-cuántica completa en todos los servicios y planes.

El reporte de Google al que hace referencia Cloudflare ha sido reseñado por KriptoNoticias. En él se muestra que la computación cuántica tardaría aproximadamente 9 minutos en romper la criptografía de Bitcoin.

Articulos Relacionados