Cisco: crittografia e security in attesa del “Q-Day”

Un computer quantistico sarà in grado di decifrare le crittografie più avanzate in pochi secondi. Ecco come proteggersi e come evitare che i dati crittografati di oggi diventino le vulnerabilità di domani

Milano, 16 dicembre 2024 – In un arco temporale di alcuni anni i Cryptanalytically Relevant Quantum Computer (CRQC) diventeranno realtà. Il CRQC è un computer quantistico capace di violare tutti i sistemi di crittografia a chiave pubblica attualmente in uso. Questa minaccia alla sicurezza dei dati, nota come 'Q-Day', non si è ancora concretizzata perché gli attuali computer quantistici non sono abbastanza potenti. Molti esperti concordano tuttavia sul fatto che sia solo una questione di tempo.

La minaccia quantistica: Q-Day e il paradigma "Harvest Now, Decrypt Later"

I computer quantistici sfruttano i principi della meccanica quantistica per affrontare problemi complessi, superando di gran lunga le capacità dei computer classici. A differenza dei bit tradizionali, che possono rappresentare esclusivamente 0 o 1, i computer quantistici utilizzano i qubit, particelle subatomiche capaci di esistere simultaneamente negli stati di 0 e 1. Questa caratteristica unica consente loro di elaborare enormi quantità di informazioni in parallelo, aprendo possibilità straordinarie ma anche nuove minacce per la sicurezza dei dati.

Non è necessario comprendere a fondo la scienza quantistica per capirne il potenziale e le minacce che ne potrebbero derivare. Quando si utilizza un computer o un dispositivo di rete, ci si aspetta che sia affidabile e che funzioni, senza malware o altre modifiche non autorizzate.

Cisco si impegna a soddisfare queste aspettative attraverso le sue Trustworthy Solutions, un insieme integrato di politiche, processi e tecnologie realizzato per garantire che il codice in esecuzione sull'hardware Cisco sia autentico e non modificato, con un'identità unica del dispositivo e la convalida di tutti i livelli del software, stabilendo una catena di fiducia per l'intero sistema. Questo approccio si basa su una crittografia all'avanguardia, denominata RSA-2048, attualmente considerata invulnerabile agli attacchi di forza bruta eseguiti attraverso i computer odierni. Sfortunatamente, un computer quantistico rilevante dal punto di vista crittoanalitico (CRQC), quando appunto diventerà realtà, potrebbe decifrare RSA-2048 in pochi minuti.

L'informatica quantistica a questo livello di potenza non esiste ancora e potrebbero volerci ancora anni perché diventi realtà. Tuttavia, quando arriverà il Q-Day, la sicurezza informatica come è intesa oggi, non avrà più senso. Oltre a ciò, c'è un altro problema di prendere in considerazione, la possibilità che i criminali informatici possano esfiltrare i vostri dati criptati oggi, per poi usare i computer quantistici per decifrarli in futuro: si tratta del cosiddetto paradigma “harvest now, decrypt later” (HNDL). Data la prevalenza di violazioni di dati su larga scala da parte di governi stranieri, non è difficile immaginare l’entità del rischio che si nasconde dietro all’ HNDL.

“La crittografia quantistica rappresenta un campo in continua espansione, destinato a rivoluzionare la sicurezza informatica. Una delle sfide più urgenti dei prossimi anni sarà la protezione dei dati, e affrontarla attraverso questa tecnologia risulterà cruciale. Agendo con tempestività e strategia, le aziende potranno difendersi dalle minacce attuali e future legate all'informatica quantistica.” ha dichiarato Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia.

Il governo statunitense e gli enti di standardizzazione

Il governo statunitense ha riconosciuto la gravità della minaccia quantistica e i rischi che il Q-Day e l’approccio Harvest Now, Decrypt Later (HNDL) rappresentano per la sicurezza nazionale. Nel 2022 l'amministrazione Biden ha emanato un ordine esecutivo e un memorandum sulla sicurezza nazionale, incaricando il National Institute of Standards and Technology (NIST) di “sviluppare e pubblicare nuovi standard crittografici resistenti alla computazione quantistica per contrastare futuri attacchi”. Questo processo, che ha visto il contributo di scienziati e istituzioni di tutto il mondo, è culminato nel 2024 con la pubblicazione di tre algoritmi crittografici resistenti ai computer quantistici, algoritmi integrati nei nuovi standard FIPS (Federal Information Processing Standards) e pensati per garantire una protezione avanzata contro le minacce future.

La National Security Agency (NSA) ha stabilito che tutte le aziende e le agenzie governative coinvolte nei Sistemi di Sicurezza Nazionale (NSS) dovranno implementare una crittografia resistente alla computazione quantistica entro il 2030, con priorità già a partire dal 2026 per i dispositivi di rete. 

Gli algoritmi del NIST

Il National Institute of Standards and Technology (NIST), che ha lavorato per sei anni alla standardizzazione delle contromisure per la crittografia post-quantistica (PQC), ha selezionato tre algoritmi PQC. Questi algoritmi rientrano in due categorie principali: crittografia generale e firme digitali.

  • L'algoritmo CRYSTALS-Kyber è stato selezionato per la crittografia generale, ad esempio per la protezione dei siti web. Si tratta di un meccanismo di incapsulamento delle chiavi (KEM) basato su strutture matematiche a reticolo, che sfruttano equazioni altamente complesse per creare modelli di crittografia resistenti anche agli attacchi di computer quantistici.
  • CRYSTALS-Dilithium e SPHINCS+ sono gli algoritmi scelti per le firme digitali, fondamentali per la verifica dell'identità online. CRYSTALS-Dilithium, un algoritmo basato su reticolo matematico, ha buone probabilità di emergere come lo standard dominante nel campo delle firme digitali post-quantistiche.  SPHINCS+ utilizza invece un approccio basato sulle funzioni di hash - ovvero una sequenza di bit - offrendo una modalità alternativa di crittografia resistente alle minacce future.

Le sfide nell'implementazione della crittografia post-quantistica

Il consenso del settore riguardo i nuovi standard è generalmente positivo e riconosce questi algoritmi come le contromisure più solide contro la minaccia quantistica. Tuttavia permangono evidenti sfide, in particolare riguardo ai tempi di implementazione: la certificazione FIPS, ad esempio, può richiedere fino a due anni o più. Per le organizzazioni preoccupate dal rischio Harvest Now, Decrypt Later (HNDL), questo rappresenta un periodo di attesa troppo lungo. Inoltre, i rigorosi test necessari per validare i nuovi algoritmi potrebbero essere più lenti rispetto all'urgenza di ridurre i rischi legati all'HNDL il prima possibile.

Proteggersi oggi

Le reti offrono una protezione fondamentale contro i malintenzionati grazie all'uso di protocolli di trasporto sicuri, come IPsec, MACsec e TLS. Questi protocolli utilizzano algoritmi di crittografia simmetrica per criptare e decriptare le informazioni. La crittografia simmetrica è considerata sicura dal punto di vista quantistico, a condizione che le chiavi utilizzate siano di dimensioni e qualità sufficienti. 

Una soluzione consiste nell'adottare metodi alternativi per la distribuzione delle chiavi utilizzate nella crittografia. Attualmente, esistono tre approcci per ottenere questo risultato:

  • Chiavi pre-condivise manualmente: la semplicità e la velocità di implementazione rappresentano due vantaggi significativi di questo approccio. Tuttavia affidarsi a processi manuali può comportare dei rischi, come l' "entropia delle chiavi" (ossia una bassa variabilità o casualità nelle chiavi generate) e, di conseguenza, un potenziale aumento del rischio di esposizione delle chiavi stesse.
  • Sistemi di distribuzione di chiavi quantistiche (QKD): Il Quantum Key Distribution (QKD) sfrutta un sistema esterno di gestione delle chiavi per generare chiavi sicure dal punto di vista quantistico.
  • Servizi integrati di gestione delle chiavi (KMS): un servizio integrato direttamente nel dispositivo di rete può fornire chiavi a sicurezza quantistica su richiesta, senza necessitare di infrastrutture aggiuntive. Tuttavia, esiste attualmente un numero limitato di prodotti compatibili con KMS. Un esempio di offerta in questo settore è il Session Key Service (SKS) di Cisco.

Proteggersi domani

Le soluzioni basate su crittografia post-quantistica (PQC), che utilizzano metodi di scambio di chiavi ibridi (multipli) o nativi (singoli), sono attualmente in fase di sviluppo, con molte soluzioni previste per il 2025. Per garantire una protezione continua contro il rischio quantistico, i protocolli crittografici tradizionali come IPsec (Internet Security Protocol), TLS (Transport Layer Security) e SSH (Secure Shell) stanno evolvendo per integrare algoritmi PQC. Questo adattamento è fondamentale per proteggere dai potenziali attacchi Harvest Now, Decrypt Later (HNDL) prima che diventino una minaccia concreta.

Conclusioni

Anche se non è possibile prevedere con certezza quando arriverà il Q-Day, è fondamentale che le organizzazioni valutino il proprio rischio e, se necessario, diano priorità alle misure di sicurezza quantistica per mitigare la minaccia rappresentata dagli attacchi Harvest Now, Decrypt Later (HNDL).

Per iniziare, è essenziale proteggere i dati più sensibili implementando soluzioni che combinano la crittografia tradizionale con algoritmi resistenti ai computer quantistici. Questo approccio consente una rapida implementazione della certificazione FIPS, mantenendo la sicurezza nel caso in cui vengano scoperte vulnerabilità nei futuri algoritmi PQC. Inoltre, le organizzazioni dovrebbero considerare la necessità di investire in hardware sicuro dal punto di vista quantistico e includerlo nei cicli di aggiornamento dei prodotti.

Risorse aggiuntive

A proposito di Cisco

Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che connette tutto in modo sicuro per rendere tutto possibile. Il nostro obiettivo è quello di creare un futuro inclusivo per tutti, aiutando i nostri clienti a reimmaginare le loro applicazioni, ad alimentare il lavoro ibrido, a proteggere le loro aziende, a trasformare le loro infrastrutture e a raggiungere i loro obiettivi di sostenibilità. Scopri di più sulla sezione italiana di EMEA Network e seguici su Twitter @CiscoItalia. Digitaliani: l'impegno Cisco per la Digitalizzazione del Paese.

Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri Paesi. Un elenco dei marchi Cisco è disponibile all'indirizzo www.cisco.com/go/trademarks. I marchi di terze parti citati appartengono ai rispettivi proprietari. L'uso del termine partner non implica un rapporto di partnership tra Cisco e altre aziende.

Ufficio Stampa Cisco: Marianna Ferrigno - pressit@external.cisco.com
Prima Pagina Comunicazione – Francesco Petruzzi – francesco@primapagina.it