Crittografia post quantistica: è ora di accelerare nell'attesa del Q-Day. Il punto di Cisco
di Alberto Falchi pubblicata il 17 Dicembre 2024, alle 17:52 nel canale SecurityUn computer quantistico sarà in grado di decifrare le crittografie più avanzate in pochi secondi. I suggerimenti di Cisco per proteggersi ed evitare che i dati crittografati di oggi diventino le vulnerabilità di domani
La tecnologia alla base dei computer quantistici evolve molto rapidamente, come documentiamo su Edge9. Siamo ancora lontani dall'avere un elaboratore di questo tipo, ma non parliamo di decenni. Sotto il profilo dell'evoluzione tecnologica, l'avvento dei computer quantistici rappresenterà un balzo in avanti enorme. Allo stesso tempo, però, già oggi ci si pongono questioni relative alla sicurezza: secondo Cisco, infatti, in un arco temporale di alcuni anni i Cryptanalytically Relevant Quantum Computer (CRQC) diventeranno realtà. E i CRQC saranno in grado di violare tutti i sistemi di crittografia a chiave pubblica attualmente in uso. Una minaccia nota come Q-Day, che potrebbe concretizzarsi nell'arco di pochi anni.
Come arrivare pronti al Q-Day secondo Cisco
Oggi gli algoritmi pubblici più utilizzati e sicuri per la cifratura si basano sulla tecnologia RSA-2048, considerata invulnerabile agli attacchi di tipo brute force. Poco conta di quanta potenza di calcolo si dispone: dati cifrati con RSA-2048 sono al sicuro. Questo, nel caso si utilizzino elaboratori tradizionali. Un computer quantistico, quando sarà disponibile, sarà infatti in grado di violare questi algoritmi in pochi minuti.
Attendere il Q-Day per trovare soluzioni sarebbe un errore, per più motivi. Prima di tutto, perché già oggi i servizi segreti e le agenzie governative seguono l'approccio Harvest now decrypt later, che consiste nell'acquisire grandi quantità di dati cifrati, oggi inaccessibili senza la chiave, per poi decifrarli quando si avrà a disposizione la tecnologia adatta. Un problema che non tocca le piccole aziende, ma che dovrebbe essere al centro dell'attenzione di Governi e realtà di fascia enterprise. Non a caso, già nel 2022 l'amministrazione Biden ha emanato un ordine esecutivo e un memorandum sulla sicurezza nazionale, incaricando il National Institute of Standards and Technology (NIST) di “sviluppare e pubblicare nuovi standard crittografici resistenti alla computazione quantistica per contrastare futuri attacchi”.
Un lavoro che ha portato alla pubblicazione, nel 2024, di tre algoritmi crittografici quantum safe:
- L'algoritmo CRYSTALS-Kyber è stato selezionato per la crittografia generale, ad esempio per la protezione dei siti web. Si tratta di un meccanismo di incapsulamento delle chiavi (KEM) basato su strutture matematiche a reticolo, che sfruttano equazioni altamente complesse per creare modelli di crittografia resistenti anche agli attacchi di computer quantistici.
- CRYSTALS-Dilithium e SPHINCS+ sono gli algoritmi scelti per le firme digitali, fondamentali per la verifica dell'identità online. CRYSTALS-Dilithium, un algoritmo basato su reticolo matematico, ha buone probabilità di emergere come lo standard dominante nel campo delle firme digitali post-quantistiche. SPHINCS+ utilizza invece un approccio basato sulle funzioni di hash - ovvero una sequenza di bit - offrendo una modalità alternativa di crittografia resistente alle minacce future.
Come proteggersi oggi secondo Cisco
Come detto, i computer quantistici potrebbero violare in pochi minuti i sistemi di crittografia a chiave pubblica, quelli in cui esistono due chiavi: una pubblica, per cifrare i messaggi, e una privata, per decifrarli. Al contrario, i sistemi simmetrici sono ancora considerati inviolabili, anche dai PC quantistici, a patto di usare chiavi sufficientemente lunghe.
Problema risolto? Non proprio. I sistemi a chiave pubblica nascono infatti con uno scopo preciso: permettere di scambiarsi in sicurezza le chiavi, anche su reti pubbliche. Perché se anche qualcuno dovesse intercettare la chiave pubblica, non avrebbe modo di derivare quella privata.
Per ovviare al problema, si possono seguire più strade. Una, la più semplice ed efficace, è quella di scambiarsi la chiave manualmente, di persona. Un processo manuale che però potrebbe portare alla scelta, per comodità, di chiavi poco sicure, vanificando quindi lo sforzo.
Un'alternativa suggerita da Cisco è quella di affidarsi a sistemi di distribuzione di chiavi quantistiche (QKD): il Quantum Key Distribution (QKD) sfrutta un sistema esterno di gestione delle chiavi per generare chiavi sicure dal punto di vista quantistico.
Infine, la terza via è quella di appoggiarsi a servizi integrati di gestione delle chiavi (KMS): un servizio integrato direttamente nel dispositivo di rete può fornire chiavi a sicurezza quantistica su richiesta, senza necessitare di infrastrutture aggiuntive. Tuttavia, esiste attualmente un numero limitato di prodotti compatibili con KMS. Un esempio di offerta in questo settore è il Session Key Service (SKS) di Cisco.
“La crittografia quantistica rappresenta un campo in continua espansione, destinato a rivoluzionare la sicurezza informatica. Una delle sfide più urgenti dei prossimi anni sarà la protezione dei dati, e affrontarla attraverso questa tecnologia risulterà cruciale. Agendo con tempestività e strategia, le aziende potranno difendersi dalle minacce attuali e future legate all'informatica quantistica” spiega Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia.
1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info"Harvest now decrypt later"
... "Non preoccupatevi: oh voi aziende e privati, per essere 5.0 al passo con i tempi, mettete tutto sul cloud,,," - citDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".