Puede que parezca algo lejano, pero el día en que los ordenadores cuánticos sean capaces de romper el cifrado actual no es ciencia ficción. Y cuando llegue ese momento, muchas de las tecnologías que usamos hoy dejarán de ser seguras. Incluidas las VPN. En este artículo te explico cómo se están preparando algunas de las más importantes para evitar estos ataques de los futuros ordenadores.
Llevo tiempo usando VPN, sobre todo por seguridad y privacidad, pero nunca había pensado en qué pasará cuando las cosas cambien de verdad. Me refiero a que, si los ordenadores cuánticos llegan al nivel que los expertos predicen, lo de navegar seguro o tener datos cifrados puede volverse inútil si no nos adelantamos. Afortunadamente, ya hay señales de que el sector se está moviendo, y no precisamente por moda.
¿Qué pasará cuando la computación cuántica entre en juego?
La mayoría de las VPN actuales se basan en cifrados que tardarían miles de años en romperse con la tecnología de hoy. Pero las computadoras cuánticas no funcionan como los ordenadores clásicos. En lugar de bits, usan cúbits, que pueden estar en varios estados a la vez. Esto les permite realizar ciertos cálculos, como factorizar números primos grandes, de forma exponencialmente más rápida.
Y justo ahí está el problema. El cifrado RSA, por ejemplo, se basa en que es casi imposible hacer ese tipo de cálculos por fuerza bruta. Pero una máquina cuántica lo haría en horas. Esto, en manos equivocadas, podría significar el fin de la privacidad tal y como la entendemos hoy.
De hecho, el propio NIST (el Instituto Nacional de Estándares y Tecnología de EEUU) lleva años trabajando en nuevos algoritmos de cifrado resistentes a ordenadores cuánticos, y ya ha aprobado varios estándares para empezar a implementarlos. Las VPN, si quieren seguir siendo útiles, tienen que adaptarse cuanto antes.
¿Qué están haciendo las VPN más seguras para prepararse?
Ya hay algunas que se lo están tomando en serio. Por ejemplo, ExpressVPN ha incorporado cifrado postcuántico en su protocolo Lightway, usando bibliotecas especializadas como wolfSSL. Y lo más interesante: lo han activado por defecto. Mullvad, otra de las veteranas en privacidad, también lo ha implementado en su app de Windows con un protocolo reforzado llamado «túneles resistentes a la cuántica».
NordVPN, por su parte, ha adaptado su protocolo NordLynx para hacerlo compatible con cifrado PQE, aunque aún es opcional y no está disponible en todas sus funciones. Otros proveedores como AdGuard VPN han optado por un enfoque híbrido, mezclando cifrado clásico con técnicas postcuánticas, aunque este tipo de solución aún viene desactivada por defecto por motivos de rendimiento.
Ahora bien, no todas las VPN han dado el paso. Algunas como ProtonVPN o Surfshark están en proceso, pero han preferido esperar a que las tecnologías estén más maduras y estandarizadas antes de lanzarse a integrar algoritmos que aún no se han puesto realmente a prueba con ordenadores cuánticos reales.
Y no los culpo. Implementar cifrado postcuántico no es tan sencillo como apretar un botón. Hace falta rehacer parte de la arquitectura interna de la VPN, asegurar que todo es compatible y que los algoritmos nuevos no introducen vulnerabilidades nuevas. Por eso, aunque la amenaza aún no esté aquí, muchas prefieren ir paso a paso. Si usas VPN (y deberías), es buena idea ir echando un ojo a cuáles están haciendo los deberes de cara al futuro. Puede que el “Día Q” aún esté lejos, pero cuando llegue, las VPN que no hayan hecho los deberes no servirán de mucho. Y yo, personalmente, prefiero no arriesgarme.