Computer QuantisticoCloud SecurityOpen Source

Linux e macOS al sicuro: OpenSSH protegge già adesso dagli attacchi dei futuri computer quantistici

di pubblicata il , alle 19:01 nel canale Security Linux e macOS al sicuro: OpenSSH protegge già adesso dagli attacchi dei futuri computer quantistici

Il progetto OpenSSH implementa già gli algoritmi post-quantistici e, dalla prossima versione, avviserà gli utenti quando la connessione verrà effettuata senza impiegarli, così da garantire la massima sicurezza

 

OpenSSH, versione open source di SSH che viene usata nei sistemi UNIX-like (BSD, Linux, macOS, ecc) per connettersi a un sistema e operare da remoto, aveva introdotto il supporto alla crittografia post-quantistica già nel 2022 con la versione 9.0, assicurando in tal modo la sicurezza degli scambi d'informazione dagli attacchi dei futuri computer quantistici. Il progetto ha ora annunciato che, a partire dalla versione 10.1 che sarà lanciata prossimamente, avvertirà l'utente quando non viene usato un cifrario post-quantistico e inviterà ad aggiornare la configurazione per rendere le comunicazioni sicure.

OpenSSH mostrerà avvisi quando non si usano cifrari post-quantistici

Anche se il momento in cui i computer quantistici avranno a disposizione abbastanza potenza di calcolo per poter rompere i cifrari a chiave pubblica è ancora relativamente lontano, è bene cominciare a proteggersi subito da essi. Il motivo è presto detto: i cosiddetti attacchi "harvest now, decrypt later", ovvero "raccogli ora e decifra più avanti", in cui i malintenzionati raccolgono dati cifrati ora, nonostante non siano accessibili, per decifrarli una volta che saranno disponibili computer quantistici abbastanza potenti. Le foto di famiglia sono probabilmente al sicuro, ma i sistemi aziendali corrono invece un rischio più alto.

OpenSSH, a partire dalla prossima versione, mostrerà un avviso: "ATTENZIONE: la connessione non sta usando un algoritmo di post-quantistico di scambio delle chiavi. Questa sessione potrebbe essere vulnerabile ad attacchi del tipo 'archivia ora, decifra più avanti'. Il server potrebbe dover essere aggiornato. Vedi https://openssh.com/pq.html".

Dal momento che gli algoritmi post-quantistici sono ancora nuovi e potrebbero nascondere delle vulnerabilità che ancora non sono emerse, per garantire maggiore sicurezza OpenSSH userà un'implementazione ibrida: i dati saranno prima cifrati con un algoritmo classico considerato sicuro, e successivamente cifrati di nuovo con l'algoritmo post-quantistico. In questo modo, spiegano gli autori del progetto, il livello di sicurezza comunque non può essere inferiore rispetto a quello garantito dagli algoritmi tradizionali, anche nel caso in cui venga trovato un modo per rompere quelli post-quantistici in futuro.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^