Linux e macOS al sicuro: OpenSSH protegge già adesso dagli attacchi dei futuri computer quantistici
di Riccardo Robecchi pubblicata il 25 Agosto 2025, alle 19:01 nel canale Security
Il progetto OpenSSH implementa già gli algoritmi post-quantistici e, dalla prossima versione, avviserà gli utenti quando la connessione verrà effettuata senza impiegarli, così da garantire la massima sicurezza
OpenSSH, versione open source di SSH che viene usata nei sistemi UNIX-like (BSD, Linux, macOS, ecc) per connettersi a un sistema e operare da remoto, aveva introdotto il supporto alla crittografia post-quantistica già nel 2022 con la versione 9.0, assicurando in tal modo la sicurezza degli scambi d'informazione dagli attacchi dei futuri computer quantistici. Il progetto ha ora annunciato che, a partire dalla versione 10.1 che sarà lanciata prossimamente, avvertirà l'utente quando non viene usato un cifrario post-quantistico e inviterà ad aggiornare la configurazione per rendere le comunicazioni sicure.
OpenSSH mostrerà avvisi quando non si usano cifrari post-quantistici

Anche se il momento in cui i computer quantistici avranno a disposizione abbastanza potenza di calcolo per poter rompere i cifrari a chiave pubblica è ancora relativamente lontano, è bene cominciare a proteggersi subito da essi. Il motivo è presto detto: i cosiddetti attacchi "harvest now, decrypt later", ovvero "raccogli ora e decifra più avanti", in cui i malintenzionati raccolgono dati cifrati ora, nonostante non siano accessibili, per decifrarli una volta che saranno disponibili computer quantistici abbastanza potenti. Le foto di famiglia sono probabilmente al sicuro, ma i sistemi aziendali corrono invece un rischio più alto.
OpenSSH, a partire dalla prossima versione, mostrerà un avviso: "ATTENZIONE: la connessione non sta usando un algoritmo di post-quantistico di scambio delle chiavi. Questa sessione potrebbe essere vulnerabile ad attacchi del tipo 'archivia ora, decifra più avanti'. Il server potrebbe dover essere aggiornato. Vedi https://openssh.com/pq.html".
Dal momento che gli algoritmi post-quantistici sono ancora nuovi e potrebbero nascondere delle vulnerabilità che ancora non sono emerse, per garantire maggiore sicurezza OpenSSH userà un'implementazione ibrida: i dati saranno prima cifrati con un algoritmo classico considerato sicuro, e successivamente cifrati di nuovo con l'algoritmo post-quantistico. In questo modo, spiegano gli autori del progetto, il livello di sicurezza comunque non può essere inferiore rispetto a quello garantito dagli algoritmi tradizionali, anche nel caso in cui venga trovato un modo per rompere quelli post-quantistici in futuro.











Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Le novità ASUS per il 2026 nel settore dei PC desktop
NVIDIA ed Eli Lilly: un laboratorio AI congiunto per accelerare la scoperta dei farmaci
Un PC da gaming costa troppo? Con questa UEFI, anche avviarlo diventa un gioco impegnativo
Non solo iPhone: è questa la vera macchina da soldi di Apple








0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".