Google y Cloudflare preparan HTTPS para la era cuántica con Merkle Tree Certificates

CyberSecureFox 🦊

La transición hacia la criptografía poscuántica se ha convertido en una prioridad estratégica para los grandes proveedores de navegadores y servicios en la nube. Google ha presentado un plan detallado para proteger los certificados HTTPS de Chrome frente a ataques cuánticos, basado en una nueva familia de certificados denominada Merkle Tree Certificates (MTC). La iniciativa, ya en pruebas reales junto con Cloudflare, busca resolver el principal obstáculo técnico de la criptografía poscuántica en la Web: el crecimiento drástico del tamaño de claves y firmas y su impacto en el rendimiento de TLS.

Impacto de los certificados post-cuánticos en el rendimiento de TLS

Hoy en día, las conexiones HTTPS se basan en certificados X.509, donde se emplean firmas digitales en curvas elípticas y claves públicas muy compactas. En un escenario típico, la cadena de certificados intercambiada durante el handshake TLS ocupa alrededor de 4 KB, lo que permite establecer conexiones rápidas incluso en redes móviles con alta latencia.

Con la llegada de algoritmos de firma resistentes a computadoras cuánticas, como la familia ML‑DSA que NIST está estandarizando, el panorama cambia de forma radical. Estas primitivas generan claves y firmas decenas de veces más grandes que las de las curvas elípticas. Diversos estudios y pruebas de laboratorio señalan que una cadena completa de certificados X.509 poscuánticos podría ser hasta 40 veces más voluminosa que las soluciones actuales.

Este incremento tiene un efecto directo en la latencia del handshake TLS: cuantos más datos deben intercambiar navegador y servidor en el inicio de la sesión, más aumentan los tiempos de carga, especialmente en conexiones móviles o inestables. A esto se suma que ciertos dispositivos intermedios (middleboxes) —firewalls, balanceadores, proxies— pueden no estar preparados para procesar estructuras TLS tan grandes, provocando errores inesperados o caídas de servicio.

Merkle Tree Certificates: certificados HTTPS post-cuánticos sin inflar el tráfico

Para compatibilizar seguridad poscuántica y eficiencia, Google y Cloudflare proponen migrar a una arquitectura de Merkle Tree Certificates. El diseño se basa en el conocido árbol de Merkle, una estructura jerárquica de hashes ampliamente utilizada en blockchain, sistemas de registro inmutable y almacenamiento distribuido.

En una infraestructura PKI clásica, cada cadena X.509 completa se transmite y valida en cada handshake. En el modelo MTC, la autoridad de certificación construye un árbol de Merkle masivo, donde cada hoja representa un certificado individual. El nodo raíz, denominado Tree Head, es un único hash que “resume” potencialmente millones de certificados. Ese Tree Head se firma con un algoritmo poscuántico pesado, pero solo una vez.

Cuando un usuario se conecta a un sitio, el servidor no envía toda la cadena poscuántica, sino un proof of inclusion: un conjunto compacto de hashes que demuestran criptográficamente que el certificado presentado es una de las hojas del árbol firmado. De esta forma, la robustez criptográfica del esquema de firma se desacopla del volumen de datos que viaja por la red.

Ventajas técnicas clave de Merkle Tree Certificates

Gracias a este enfoque, incluso usando firmas poscuánticas de gran tamaño, el volumen total de datos de certificados que debe validar el navegador se mantiene en el orden de los 4 KB, comparable al de los certificados actuales en curvas elípticas. Esto reduce el impacto en la velocidad de carga de páginas, mejora la compatibilidad con infraestructuras existentes y mitiga el riesgo de que los usuarios perciban HTTPS como “más lento” y busquen desactivar o eludir el cifrado.

Chrome Quantum-resistant Root Store: nuevo almacén raíz para certificados MTC

Para soportar esta nueva arquitectura, Google crea un almacén raíz específico: el Chrome Quantum-resistant Root Store (CQRS). Se trata de un repositorio adicional, separado del Chrome Root Store tradicional, dedicado exclusivamente a certificados MTC poscuánticos.

Un aspecto clave de la estrategia es que CQRS no incorporará certificados X.509 clásicos firmados con algoritmos poscuánticos. En la primera fase, los certificados resistentes a ataques cuánticos dentro del ecosistema Chrome existirán únicamente en formato Merkle Tree Certificates. Esto reduce la complejidad de gestionar múltiples formatos incompatibles, simplifica las políticas de confianza del navegador y facilita auditorías y controles de seguridad más consistentes.

Despliegue con Cloudflare y hoja de ruta hasta 2027

La implementación práctica de MTC ya está en marcha. Chrome incluye soporte experimental para Merkle Tree Certificates, mientras que Cloudflare ha desplegado alrededor de un millar de certificados TLS MTC en tráfico real para evaluar su comportamiento en producción. En esta fase inicial, Cloudflare opera los registros de MTC, función que más adelante recaerá en autoridades de certificación y operadores independientes de Certificate Transparency.

Google define un despliegue en tres etapas:

Fase 1 (en curso): pruebas conjuntas Google–Cloudflare para medir rendimiento, compatibilidad y resiliencia de las conexiones TLS con MTC, incluyendo latencia adicional, tamaño del handshake y reacción de middleboxes.

Fase 2 (1.er trimestre de 2027): incorporación de operadores de Certificate Transparency que mantendrán registros públicos de MTC, esenciales para detectar certificados poscuánticos emitidos de forma indebida.

Fase 3 (3.er trimestre de 2027): definición final de requisitos para nuevas autoridades de certificación que deseen integrarse en CQRS, abriendo el ecosistema de certificados poscuánticos de Chrome a un mercado PKI más amplio.

IETF PLANTS: hacia estándares abiertos de firmas en árbol

La coordinación técnica y de estandarización se canaliza a través de la nueva working group PLANTS (PKI, Logs, And Tree Signatures) del IETF. Su misión es desarrollar estándares y protocolos para usar árboles de Merkle y otras variantes de firmas de estructuras en árbol en navegadores, sistemas operativos y soluciones corporativas de seguridad, evitando dependencias propietarias y facilitando la interoperabilidad entre proveedores.

Para las organizaciones, este movimiento marca el paso de la teoría a la implantación industrial de la criptografía poscuántica. Es recomendable iniciar cuanto antes una inventariación de algoritmos y certificados en uso, seguir de cerca las políticas de los principales navegadores, y probar soluciones post‑quantum —incluidos esquemas tipo MTC— en entornos piloto. Esta preparación temprana ayudará a evitar una “brecha criptográfica” en la que los algoritmos clásicos dejen de ser aceptables por seguridad, mientras la infraestructura aún no está lista para operar con certificados resistentes a ataques cuánticos.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.