Logo TecMundo
Segurança

Nenhuma senha está segura contra ameaças quânticas, alerta NordVPN

Em entrevista exclusiva ao TecMundo, chefe de tecnologia da NordVPN, Marijus Briedis, fala sobre os riscos para a cibersegurança no futuro.

Avatar do(a) autor(a): Adriano Camacho

schedule29/01/2026, às 18:30

updateAtualizado em 29/01/2026, às 19:01

No futuro próximo, não haverão mais combinações seguras de senhas ou de segredos financeiros – e toda criptografia moderna será obsoleta. Curiosamente, essa nova ameaça surgirá junto de um dos principais avanços no mundo da tecnologia, a computação quântica. Ao menos, é o que alerta Marijus Briedis, Chefe de Tecnologia da NordVPN, em uma entrevista exclusiva ao TecMundo.

A computação quântica explora algoritmos a partir de princípios da mecânica quântica, como a superposição ou emaranhamento. Em termos simples, essa tecnologia propõe uma nova forma de olhar para computadores: ao invés de apenas processar dados como “0” e “1”, será possível computar uma combinação de ambos, simultaneamente. Assim, esses novos fragmentos de informação, com até três estados, foram nomeados “qubits”.

smart_display

Nossos vídeos em destaque

Embora as ameaças quânticas pareçam uma tech saída dos filmes, elas já fazem parte da previsão para um futuro breve

Na prática, o que muda é a velocidade: “três estados nos dão a capacidade de ter, e resolver, os problemas e algoritmos basicamente mil ou um milhão de vezes mais rápido,” explica Marijus. Em mãos erradas, essa facilidade para processar dados pode ser usada para o crime, com diferentes aplicações – a esse problema, justamente, se dá o nome de “ameaça quântica”.

Marijus Briedis (1).png
Marijus Briedis, CTO da NordVPN.

Matemática e a criptografia simétrica

A questão das ameaças quânticas é ligada à matemática, e também a chamada “criptografia simétrica”. Esse método de proteção simplesmente estabelece que todas as partes envolvidas em uma operação compartilhem um mesmo segredo. Por exemplo, um usuário oferece uma senha e ela é reconhecida por um serviço. Se soa familiar, não é coincidência: “usamos criptografia simétrica em todos os lugares, desde bancos até conexões com a web ou o que quer que seja,” comenta Marijus.

No caso da criptografia simétrica, a principal forma de proteção é justamente o tamanho do espaço de chaves, medido em bits. Em outras palavras, quanto maior esse espaço, mais difícil se torna encontrar a chave correta por tentativa e erro. Em sistemas de autenticação, senhas comuns podem ser usadas como ponto de partida para a geração ou verificação desse segredo, mas a segurança final depende da entropia real envolvida. Isso, claro, desconsiderando limites de tentativas ou bloqueios impostos por um sistema.

Para ilustrar, considerando o potencial máximo da criptografia AES-128, amplamente utilizada por bancos e redes sociais existem 2¹²⁸ chaves possíveis —ou 340 undecilhões de combinações distintas. Para quebrar esse esquema por força bruta, um computador precisaria acertar exatamente uma dessas combinações de 128 bits. Esse tipo de chave pode ser representado, por exemplo, por uma sequência de caracteres como “Xr7#Pq9!eF@L2mA^”, desde que cada caractere seja escolhido de forma totalmente aleatória, sem padrões ou vieses.

Mesmo com um computador extremamente rápido, capaz de realizar 1 trilhão de tentativas por segundo, o processo ainda levaria um tempo equivalente a 400 milhões de vezes a idade do universo – 13,8 bilhões de anos. Isso, claro, considerando que cada tentativa seria um teste independente, sem apoio de dicionário de senhas ou vieses. Há maneiras de fazer o processo ser mais rápido, porém, ainda não o torna viável.

Como a computação quântica ‘quebra’ a criptografia simétrica?

No contexto da computação atual, a criptografia simétrica parece suficiente e até exagerada. Mas ao considerar a capacidade de um computador quântico, o cenário muda bastante: “se ele pudesse ter uma certa quantidade de qubits, ele poderia quebrar toda a criptografia simétrica em geral,” comenta Marijus.

Mais uma vez, a explicação para isso está na matemática. Considerando todo o contexto da suposição anterior, com um segredo utilizando a potência máxima da criptografia AES-128, um computador quântico levaria metade do tempo para resolver o problema – ou 200 milhões de vezes a idade do universo, 13,8 bilhões de anos. Essa previsão é estimada pela equação de Grover – que foge um tanto do escopo atual do texto, e merece um para si só.

Contudo, supondo que um computador seja capaz de alcançar o valor teórico de 1 bilhão de interações quânticas por segundo, esse processo levaria “apenas” 184 anos. Isso, desconsiderando listas de senhas conhecidas, vieses, ou qualquer outro tipo de apoio ou método externo. Apenas tentativa e erro brutos.

Por outro lado, embora ataques de força bruta sejam clássicos, os cibercriminosos modernos já costumam utilizar métodos bem mais complexos e direcionados de invasão. Além de personalizar as tentativas de ataque para cada alvo, reduzindo o universo de possibilidades, eles também utilizam bancos de dados com senhas vazadas para acelerar o processo.

Com a computação quântica se popularizando, em um futuro distante, grandes grupos hackers ou até atacantes apoiados por países terão ferramentas muito mais poderosas para explorar. Ainda que pareça distante, os profissionais de cibersegurança já estão se preparando para esse cenário: “as melhores e mais brilhantes mentes vieram e tentaram resolver esse problema – e acho que já resolveram,” comenta Marijus, “desenvolvemos a criptografia pós-quântica, que encorajo vocês a implementarem em seu ambiente, com certeza”.

Criptografia pós-quântica é o novo padrão de segurança

A criptografia pós-quântica é uma nova metodologia de encriptação, pensada para resistir a ataques mesmo quando os computadores quânticos se tornarem realmente poderosos. Há inúmeras abordagens para resolver o problema e elas se dividem em duas grandes categorias: focadas na criptografia simétrica ou assimétrica.

No caso da criptografia simétrica, comentada nos tópicos anteriores, a resolução é bem simples: aumentar exponencialmente o espaço das chaves. Por exemplo, a criptografia AES-128 será substituída por AES-256, enquanto a SHA-256 será preterida pela SHA-384 ou SHA-512. Com essa diferença no escopo, o tempo para resolver os algoritmos seria tão grande que inviabilizaram o processo, mesmo para um computador quântico.

Por outro lado, sendo também a mudança mais interessante, a criptografia pós-quântica mudará realmente o lado da encriptação assimétrica – que deve ser extinta, como é utilizada atualmente. Basicamente, a criptografia assimétrica clássica (RSA, ECC, DSA) utiliza duas chaves para proteção, sendo uma pública e outra privada. Sua segurança é baseada na resolução de problemas matemáticos, como a fatoração de números grandes e logaritmos discretos – que são relativamente fáceis para computadores quânticos.

Com a atualização para a criptografia pós-quântica, a encriptação assimétrica ganhará novos problemas à altura dos novos computadores quânticos. Alguns dos algoritmos do tipo são: Kyber, Dilithium, Falcon e SPHINCS. “Muitas pessoas já implementaram esses algoritmos pós-quânticos em seus ambientes,” comenta Marijus, “especialmente, o setor financeiro já está reagindo e eles estão fazendo um ótimo trabalho”.

No entanto, o Chefe de Segurança da NordVPN reforça: “claro, ainda não temos esse computador quântico no mundo capaz de fazer isso,” explica, “mas, o lado teórico e o lado matemático já estão provados, então sabemos que é possível – é realmente importante”.

Mude para criptografia pós-quântica agora, recomenda CTO da NordVPN

Apesar de soar como algo distante, as ameaças quânticas já são discutidas há algum tempo: “já havia muito burburinho sobre isso há dois ou três anos,” comenta Marijus. Segundo ele, não há muito tempo restante para que usuários e empresas migrem para um padrão mais seguro. “Se você não começou a fazer isso na sua empresa, deveria agir imediatamente", reforça o CTO da NordVPN.

“Já existem recomendações do NIST para que todos passem para a criptografia pós-quântica até 2030, em geral,” ele complementa, “então, não restam muitos anos”. O NIST, mencionado por Marijus, trata-se do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos. O órgão estabelece padrões e normas para a indústria tecnológica, incluindo a de cibersegurança.

A urgência para a transição até a criptografia pós-quântica é ainda mais relevante ao considerar que o cibercrime mudou de pensamento – “colete agora, desencriptografe depois”. Pensando nas capacidades computacionais do futuro, os cibercriminosos deixaram de se preocupar em roubar bancos de dados imediatamente acessíveis, mirando também em conjuntos atualmente protegidos pela criptografia.

Atualmente, o NIST recomenda as seguintes criptografias pós-quânticas:

  • ML-KEM (Kyber): para troca de chaves/encriptação segura;
  • ML-DSA (Dilithium): principal esquema de assinaturas digitais;
  • SLH-DSA (SPHINCS+): alternativa segura para assinaturas;
  • FN-DSA (Falcon): opção adicional de assinatura atualmente em padronização.

A principal ameaça para o futuro ainda é a desinformação sobre cibersegurança

Embora as ameaças quânticas pareçam uma tecnologia saída dos filmes, elas já fazem parte da previsão para um futuro breve – como ocorreu com as IAs, hoje populares. Até, contudo, Marijus relembra o principal problema da cibersegurança no Brasil, e mundo: “Honestamente, é sobre educação,” ele pondera, “eu não diria que é uma ameaça técnica”.

Para o CTO da NordVPN, a confiança na tecnologia gerou um falso senso de segurança para os usuários. “As pessoas não pensam que tipo de informação elas mesmas estão colocando online,“ afirma Marijus, citando o caso das inteligências artificiais como exemplo. Segundo ele, os usuários passaram a confiar tanto nessas ferramentas, que acreditam que seus dados não serão utilizados por terceiros.

“É claro que serão usados de qualquer maneira possível para ganhar dinheiro, isso é certeza,” aponta Marijus, “há avisos explicativos dentro desses aplicativos que dizem: ‘tudo o que você está colocando lá estará sob nosso controle’”. Criticando o compartilhamento de dados sensíveis em agentes de IA, ele afirma “acho que temos que voltar ao básico, não apenas do lado tecnológico, mas do lado do pensamento,” sugere, “apenas pense antes de fazer”.

Direto ao ponto, o comentário de Marijus mira nos riscos éticos e contra a privacidade dos usuários, como o uso de dados de maneira indevida ou não consentida para venda de produtos. Porém, em paralelo, também remete aos inúmeros casos em que usuários foram induzidos por IAs, como o ChatGPT, a cometerem atos contra a própria saúde – em um incidente específico, levando à morte de um internauta.

Separe vida a pessoal do trabalho e proteja seus dispositivos

Encerrando a entrevista, Marijus compartilhou algumas dicas de segurança com o público do TecMundo. A primeira delas é bem simples, mas importante: separe dispositivos pessoais de assuntos do trabalho. Da perspectiva de um Chefe de Tecnologia, ele contextualiza: “eu gostaria realmente de enfatizar que os níveis pessoal ou empresarial estão muito entrelaçados hoje em dia,” e logo acrescenta, “sempre haverá maneiras de hackear o dispositivo que você está usando do lado pessoal”.

Segundo Marijus, é ainda mais fácil hackear dispositivos pessoais, já que ao contrário dos corporativos, não há tantos recursos de segurança – como VPNs ou antivírus. “Sempre pense sobre que tipo de informação você está usando em seus dispositivos pessoais, especialmente aquela relacionada ao trabalho,” afirma Marijus, “este é um dos pontos-chave para os atacantes irem atrás de seus dispositivos pessoais, para invadir sua empresa”.

Nesse contexto, Marijus aproveita para comentar sobre os vazamentos de dados, que se tornam cada vez mais comuns. Citando os problemas que esses incidentes oferecem para empresas e usuários – impulsionando inúmeros tipos de golpes e fraudes –, ele reforça que os usuários devem estar sempre atentos às suas informações.

“Se você ainda não tem uma configuração correta para suas contas pessoais, você deveria resolver isso e rastrear o que está acontecendo sobre você na web,” afirma. “Você pode ter alertas realmente ótimos usando as ferramentas para garantir que você esteja reagindo [aos problemas],” ele conclui.

Após um vazamento de dados, é comum acreditar que não há mais nada a ser feito. Contudo, conforme reportado anteriormente pelo TecMundo, há muito a ser feito para minimizar os danos – desde trocar senhas a revogar permissões para empréstimos. Ser alertado desses incidentes o quanto antes pode reduzir o risco de sua ameaça.

Gostou da entrevista? Continue acompanhando o TecMundo e fique sempre atualizado sobre as últimas notícias de cibersegurança.

star

Continue por aqui