Potenziare la crypto-agility per affrontare lo slalom gigante delle minacce quantistiche

Avatar Pierluigi Pilla
Trust Services & Technologies Director

La corsa contro le minacce quantistiche è uno slalom ad alta tensione. Bilanciare scetticismo e urgenza è fondamentale per garantire la resilienza della cybersicurezza. Se da un lato alcuni esperti ritengono che i computer quantistici su larga scala, in grado di compromettere la crittografia attuale, siano ancora lontani decenni, dall’altro, le agenzie di sicurezza nazionale e i crittografi avvertono che la transizione verso algoritmi resistenti ai quanti deve iniziare subito [1,2,3]. La preoccupazione per una strategia “raccogli ora, decifra dopo” (Harvest Now, Decrypt Later) alimenta questa urgenza: attori malevoli potrebbero archiviare dati crittografati oggi, in attesa di sviluppi futuri che permettano di decifrarli. 

In questo scenario incerto, la crypto-agility diventa la chiave per mantenere il vantaggio. Rappresenta la capacità di un’organizzazione di adottare rapidamente nuovi standard crittografici senza interrompere le operazioni. Proprio come gli sciatori d’élite che padroneggiano lo slalom gigante, i professionisti della sicurezza devono allenarsi all’adattabilità, affrontando le curve e i cambiamenti delle minacce in evoluzione.  

Noi di Namirial siamo al sicuro e, in questo articolo, guideremo aziende, enti governativi e leader della cybersicurezza nello sviluppo della necessaria agilità per una transizione fluida alla crittografia post-quantistica, assicurando che la vostra organizzazione non resti indietro nella corsa per transazioni digitali sicure. 

La minaccia quantistica imminente: sessione di riscaldamento

L’ascesa dei computer quantistici promette di rivoluzionare il mondo dell’informatica, ma solleva anche questioni critiche sulla sicurezza della crittografia moderna. Algoritmi standard come RSA ed ECC sono alla base della protezione dei dati in numerose applicazioni, dalle transazioni finanziarie alle comunicazioni governative. Tuttavia, questi stessi algoritmi potrebbero diventare vulnerabili quando i computer quantistici raggiungeranno la capacità di eseguire calcoli che richiederebbero millenni ai computer classici. 

L’algoritmo di Shor, sviluppato nel 1994, dimostra che un computer quantistico sufficientemente potente potrebbe fattorizzare numeri primi di grandi dimensioni in tempi record, rendendo obsoleti algoritmi come RSA, basati sulla difficoltà di questo problema. Mentre alcuni esperti ritengono che questa minaccia sia ancora lontana, altri evidenziano il rischio “Raccogli ora, decifra dopo”. Questo scenario vede attori malevoli intercettare e archiviare comunicazioni crittografate oggi, in attesa di una tecnologia quantistica abbastanza avanzata per decifrarle in futuro. Questa preoccupazione spinge governi e istituzioni ad adottare misure proattive. 

La risposta della comunità tecnologica: prepararsi alla valanga quantistica

Mentre il dibattito sulla tempistica continua, la comunità scientifica e tecnologica si sta già preparando. Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta guidando un’iniziativa per standardizzare nuovi algoritmi crittografici resistenti ai quanti. Dopo anni di valutazioni, il NIST ha selezionato algoritmi promettenti come CRYSTALS-Kyber e CRYSTALS-Dilithium, che potrebbero diventare i nuovi standard di sicurezza nei prossimi anni. 

Anche le aziende stanno reagendo. Colossi tecnologici come Google e Microsoft stanno sperimentando la crittografia post-quantistica, mentre alcune banche e istituzioni finanziarie stanno esplorando soluzioni ibride che combinano crittografia classica e nuovi algoritmi. L’Unione Europea sta investendo nella ricerca e nello sviluppo della sicurezza quantistica attraverso programmi come Quantum Flagship. 

Crittografia post-quantistica: il tempismo è tutto 

Indipendentemente dalla tempistica esatta, la transizione verso la crittografia resistente ai quanti non avverrà da un giorno all’altro. Molti sistemi crittografici esistenti sono profondamente integrati in infrastrutture IT complesse e la loro sostituzione richiederà tempo e risorse significativi. Per questo molte organizzazioni stanno adottando un approccio prudente: iniziare la transizione già da ora. Le grandi aziende possono già implementare soluzioni crittografiche ibride, mentre i governi possono iniziare a imporre l’uso di algoritmi post-quantistici per la protezione dei dati sensibili. 

Strategie chiave per la crypto-agility: allenarsi allo slalom gigante

Esploriamo ora le strategie fondamentali che permettono alle organizzazioni di restare al passo con le minacce crittografiche e adottare la sicurezza con fiducia: 

1. Indipendenza dagli algoritmi 

Implementazioni crittografiche astratte: utilizzare librerie crittografiche (es. OpenSSL, Bouncy Castle o Microsoft CNG) anziché codificare algoritmi specifici. 

Design basato su interfacce: sviluppare applicazioni che chiamano funzioni crittografiche tramite interfacce standardizzate (es. PKCS #11, CryptoAPI o CryptoTokenKit) invece di riferirsi direttamente a specifici algoritmi. 

2. Crittografia ibrida (sicurezza a doppio livello) 

Combinazione di algoritmi classici e PQC: implementare sia la crittografia tradizionale che quella post-quantistica (es. ECC + Kyber) per mantenere la sicurezza fino a quando la crittografia quantistica non sarà ampiamente testata e adottata. 

TLS ibrido: alcune organizzazioni stanno già sperimentando soluzioni crittografiche ibride in TLS (es. Google e Cloudflare hanno testato Kyber in TLS 1.3). 

3. Gestione avanzata di chiavi e certificati

Durata più breve dei certificati: ridurre i periodi di validità dei certificati (es. 90 giorni anziché multi-anno) consente transizioni più rapide quando necessario. 

PKI compatibile con PQC: le infrastrutture a chiave pubblica (PKI) devono supportare più algoritmi, garantendo aggiornamenti dinamici per certificati, firme e scambi di chiavi. 

4. Aggiornamenti crittografici automatizzati 

Versioning e protocolli di negoziazione: implementare protocolli crittografici versionati per consentire ai client e ai server di negoziare dinamicamente l’opzione più sicura disponibile (es. estensioni TLS, meccanismi di scambio chiavi SSH). 

Rotazione automatica delle chiavi: aggiornare regolarmente le chiavi crittografiche per eliminare gradualmente algoritmi obsoleti con rischi operativi minimi. 

 

I prossimi passi per implementare la crypto-agility: prepararsi alla gara

Portare la crypto-agility dalla teoria alla pratica richiede azioni proattive e una roadmap ben definita. Un passo critico è l’inventario delle dipendenze crittografiche, ossia individuare dove e come viene utilizzata la crittografia nei propri sistemi. 

Nel nostro prossimo articolo, approfondiremo questo processo cruciale e forniremo indicazioni pratiche per superarne le sfide.

[1] https://spectrum.ieee.org/the-case-against-quantum-computing 

[2] https://www.theverge.com/2024/12/12/24319879/google-willow-cant-break-rsa-cryptography

[3] https://billatnapier.medium.com/shock-news-sha-256-ecdsa-and-rsa-not-approved-in-australia-by-2030-3d1c286cad58 

Avatar Pierluigi Pilla
Trust Services & Technologies Director