CiscoComputer QuantisticoCloud Security

Crittografia post quantistica: è ora di accelerare nell'attesa del Q-Day. Il punto di Cisco

di pubblicata il , alle 17:52 nel canale Security Crittografia post quantistica: è ora di accelerare nell'attesa del Q-Day. Il punto di Cisco

Un computer quantistico sarà in grado di decifrare le crittografie più avanzate in pochi secondi. I suggerimenti di Cisco per proteggersi ed evitare che i dati crittografati di oggi diventino le vulnerabilità di domani

 

La tecnologia alla base dei computer quantistici evolve molto rapidamente, come documentiamo su Edge9. Siamo ancora lontani dall'avere un elaboratore di questo tipo, ma non parliamo di decenni. Sotto il profilo dell'evoluzione tecnologica, l'avvento dei computer quantistici rappresenterà un balzo in avanti enorme. Allo stesso tempo, però, già oggi ci si pongono questioni relative alla sicurezza: secondo Cisco, infatti, in un arco temporale di alcuni anni i Cryptanalytically Relevant Quantum Computer (CRQC) diventeranno realtà. E i CRQC saranno in grado di violare tutti i sistemi di crittografia a chiave pubblica attualmente in uso. Una minaccia nota come Q-Day, che potrebbe concretizzarsi nell'arco di pochi anni.

Come arrivare pronti al Q-Day secondo Cisco

Oggi gli algoritmi pubblici più utilizzati e sicuri per la cifratura si basano sulla tecnologia RSA-2048, considerata invulnerabile agli attacchi di tipo brute force. Poco conta di quanta potenza di calcolo si dispone: dati cifrati con RSA-2048 sono al sicuro. Questo, nel caso si utilizzino elaboratori tradizionali. Un computer quantistico, quando sarà disponibile, sarà infatti in grado di violare questi algoritmi in pochi minuti. 

q-day cisco

Attendere il Q-Day per trovare soluzioni sarebbe un errore, per più motivi. Prima di tutto, perché già oggi i servizi segreti e le agenzie governative seguono l'approccio Harvest now decrypt later, che consiste nell'acquisire grandi quantità di dati cifrati, oggi inaccessibili senza la chiave, per poi decifrarli quando si avrà a disposizione la tecnologia adatta. Un problema che non tocca le piccole aziende, ma che dovrebbe essere al centro dell'attenzione di Governi e realtà di fascia enterprise. Non a caso, già nel 2022 l'amministrazione Biden ha emanato un ordine esecutivo e un memorandum sulla sicurezza nazionale, incaricando il National Institute of Standards and Technology (NIST) di “sviluppare e pubblicare nuovi standard crittografici resistenti alla computazione quantistica per contrastare futuri attacchi”.

Un lavoro che ha portato alla pubblicazione, nel 2024, di tre algoritmi crittografici quantum safe:

  • L'algoritmo CRYSTALS-Kyber è stato selezionato per la crittografia generale, ad esempio per la protezione dei siti web. Si tratta di un meccanismo di incapsulamento delle chiavi (KEM) basato su strutture matematiche a reticolo, che sfruttano equazioni altamente complesse per creare modelli di crittografia resistenti anche agli attacchi di computer quantistici.
  • CRYSTALS-Dilithium e SPHINCS+ sono gli algoritmi scelti per le firme digitali, fondamentali per la verifica dell'identità online. CRYSTALS-Dilithium, un algoritmo basato su reticolo matematico, ha buone probabilità di emergere come lo standard dominante nel campo delle firme digitali post-quantistiche.  SPHINCS+ utilizza invece un approccio basato sulle funzioni di hash - ovvero una sequenza di bit - offrendo una modalità alternativa di crittografia resistente alle minacce future.
Questi algoritmi, però, devono essere ancora certificati, e questo può richiedere due o più anni. Un tempo che può essere considerato troppo lungo per enti che trattano dati estremamente sensibili (pensiamo alla Sanità o alla Difesa).

Come proteggersi oggi secondo Cisco

Come detto, i computer quantistici potrebbero violare in pochi minuti i sistemi di crittografia a chiave pubblica, quelli in cui esistono due chiavi: una pubblica, per cifrare i messaggi, e una privata, per decifrarli. Al contrario, i sistemi simmetrici sono ancora considerati inviolabili, anche dai PC quantistici, a patto di usare chiavi sufficientemente lunghe. 

Encryption-in-a-quantum-world-1200x675_graphic

Problema risolto? Non proprio. I sistemi a chiave pubblica nascono infatti con uno scopo preciso: permettere di scambiarsi in sicurezza le chiavi, anche su reti pubbliche. Perché se anche qualcuno dovesse intercettare la chiave pubblica, non avrebbe modo di derivare quella privata. 

Per ovviare al problema, si possono seguire più strade. Una, la più semplice ed efficace, è quella di scambiarsi la chiave manualmente, di persona. Un processo manuale che però potrebbe portare alla scelta, per comodità, di chiavi poco sicure, vanificando quindi lo sforzo. 

Un'alternativa suggerita da Cisco è quella di affidarsi a sistemi di distribuzione di chiavi quantistiche (QKD): il Quantum Key Distribution (QKD) sfrutta un sistema esterno di gestione delle chiavi per generare chiavi sicure dal punto di vista quantistico.  

Infine, la terza via è quella di appoggiarsi a servizi integrati di gestione delle chiavi (KMS): un servizio integrato direttamente nel dispositivo di rete può fornire chiavi a sicurezza quantistica su richiesta, senza necessitare di infrastrutture aggiuntive. Tuttavia, esiste attualmente un numero limitato di prodotti compatibili con KMS. Un esempio di offerta in questo settore è il Session Key Service (SKS) di Cisco.

La crittografia quantistica rappresenta un campo in continua espansione, destinato a rivoluzionare la sicurezza informatica. Una delle sfide più urgenti dei prossimi anni sarà la protezione dei dati, e affrontarla attraverso questa tecnologia risulterà cruciale. Agendo con tempestività e strategia, le aziende potranno difendersi dalle minacce attuali e future legate all'informatica quantistica” spiega Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
giovanni6917 Dicembre 2024, 20:43 #1

"Harvest now decrypt later"

... "Non preoccupatevi: oh voi aziende e privati, per essere 5.0 al passo con i tempi, mettete tutto sul cloud,,," - cit

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^