Las redes privadas virtuales (VPN) son la piedra angular de la seguridad en línea moderna, ya que protegen su dirección IP y cifran sus datos. Pero los cimientos de esta seguridad (los algoritmos de cifrado que protegen su conexión) enfrentan una crisis inminente: la llegada de poderosas computadoras cuánticas. Si bien el descifrado cuántico a gran escala aún no ha llegado, la amenaza es lo suficientemente real como para que los principales proveedores de VPN ya estén implementando cifrado post-cuántico (PQE) para preparar sus servicios para el futuro. Este no es un problema lejano; Los actores maliciosos ya están almacenando datos cifrados con la intención de descifrarlos una vez que la computación cuántica madure.
El desafío de la computación cuántica
Las VPN actuales se basan en estándares de cifrado como AES y ChaCha20, que, si bien son seguros hoy en día, se volverán vulnerables cuando las computadoras cuánticas alcancen suficiente potencia de procesamiento. La diferencia clave radica en cómo las computadoras procesan la información: las computadoras estándar usan bits (0 o 1), mientras que las computadoras cuánticas aprovechan qubits, que pueden ser 0, 1 o ambos simultáneamente. Esto permite que las máquinas cuánticas rompan el cifrado tradicional mucho más rápido que cualquier supercomputadora convencional.
El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) ha estado trabajando desde 2016 para desarrollar algoritmos resistentes a los cuánticos, publicando cuatro estándares en 2022: CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ y FALCON. Estos nuevos algoritmos utilizan estructuras matemáticas que se cree que son resistentes incluso a ataques cuánticos avanzados. Un ejemplo es ML-KEM, derivado del estándar CRYSTALS-Kyber del NIST, que ahora está siendo adoptado por varios proveedores de VPN.
Por qué esto es importante para los usuarios de VPN
La principal vulnerabilidad radica en el proceso de apretón de manos. Cuando se conecta a una VPN, su dispositivo y el servidor primero deben establecer un canal seguro mediante el intercambio de claves criptográficas. Los métodos actuales, como RSA y Diffie-Hellman, son fácilmente descifrados por las computadoras cuánticas. Esto significa que cuando llegue el descifrado cuántico (predicho por algunos expertos antes de 2030), las VPN podrían perder su capacidad de enmascarar su IP o cifrar sus datos, haciéndolos inútiles.
Hay mucho en juego: casi la mitad de los estadounidenses (47%) ahora usan VPN para su privacidad, y una falta de adaptación podría exponer a millones a vigilancia y violaciones de datos. La estrategia “Cosechar ahora, descifrar después” (HNDL) utilizada por algunos actores maliciosos subraya la urgencia; Los datos robados se almacenan hoy con la expectativa de descifrarlos en el futuro.
VPN a la vanguardia de la resistencia cuántica
Varios proveedores de VPN ya han comenzado a integrar PQE:
- ExpressVPN: Ofrece PQE a través de su protocolo Lightway y WireGuard post-cuántico, utilizando ML-KEM. Disponible en Android, iOS, Linux, Windows y Mac.
- NordVPN: Implementa PQE a través de su protocolo NordLynx, utilizando también ML-KEM. Compatible con Linux, Windows, macOS, Android, iOS, Apple TV y Android TV. PQE no está disponible cuando se utilizan IP dedicadas o servidores ofuscados.
- Mullvad VPN: Habilita túneles resistentes a lo cuántico de forma predeterminada en todas las conexiones WireGuard en sus aplicaciones. También utiliza el estándar ML-KEM.
Compensaciones y limitaciones
PQE no está exento de inconvenientes. Puede disminuir ligeramente la velocidad de conexión debido a tamaños de clave más grandes y operaciones criptográficas más intensas. La compatibilidad es otro problema: es posible que PQE no funcione con dispositivos más antiguos, IP dedicadas o ciertas funciones de VPN. Actualmente, los proveedores mantienen el PQE como opcional debido a estas limitaciones.
Mirando hacia el futuro
Si bien no es inmediatamente crítico para todos los usuarios, la PQE eventualmente se volverá esencial. Así como las funciones de seguridad avanzadas, como los servidores de múltiples saltos, son opcionales hoy en día, el cifrado resistente a los cuánticos probablemente se integrará en todos los protocolos VPN de forma predeterminada una vez que se materialicen las amenazas cuánticas. Por ahora, los primeros usuarios se están preparando para un futuro en el que los cimientos mismos de la seguridad en línea deberán adaptarse para sobrevivir.
La transición al cifrado poscuántico está en marcha, lo que garantiza que las VPN sigan siendo una herramienta viable para la privacidad en un mundo cada vez más amenazado por la computación cuántica.





























