Sicurezza post-quantistica

L’informatica quantistica sta avanzando e, sebbene gli esperti non siano sicuri di quando esisterà un computer quantistico abbastanza potente da rompere gli algoritmi crittografici RSA ed ECC attualmente in uso, molti stanno operando partendo dal presupposto che ciò possa accadere entro un periodo di 10 o 15 anni. Si tratta di un periodo di tempo generico perché non c'è modo di sapere quando ciò accadrà: potrebbe accadere prima o dopo.

L’orizzonte della minaccia quantistica

Sebbene la tempistica della minaccia quantistica sia sconosciuta, essa è la priorità per le organizzazioni che prestano molta attenzione alla sicurezza. Il Global Risk Institute, ha recentemente intervistato leader ed esperti di scienza e tecnologia quantistica per ottenere le loro opinioni sulla probabilità e sui tempi della minaccia quantistica alla sicurezza informatica a chiave pubblica. Dalle loro risposte sono emersi alcuni modelli, come mostrato nell'illustrazione sotto.

La tecnologia quantistica è una minaccia per la sicurezza informatica a chiave pubblica?

FONTE: Quantum Threat Timeline Report, Global Risk Institute (2019)

Il rapporto delinea anche come le organizzazioni dovrebbero valutare il proprio livello di preparazione:

L’urgenza di qualsiasi organizzazione specifica di completare la transizione alla crittografia quantistica sicura per un particolare sistema cibernetico si basa su tre semplici parametri:

  1. il tempo di conservazione: il numero di anni per il quale i dati devono essere protetti dal sistema informatico;
  2. il tempo di migrazione: il numero di anni per migrare il sistema verso una soluzione quantistica sicura;
  3. l’orizzonte della minaccia: il numero di anni prima che gli attori della minaccia saranno in grado di rompere i sistemi vulnerabili quantistici.

Se l’orizzonte della minaccia è più breve della somma del tempo di conservazione e del tempo di migrazione, le organizzazioni non saranno in grado di proteggere le proprie risorse dagli attacchi quantistici per gli anni richiesti.

Diamo uno sguardo più da vicino a questa ricerca e ai risultati del rapporto nel nostro blog “,Comprendere l’orizzonte della minaccia quantistica”.

Preparazione per l'elaborazione post-quantistica (PQ)

Le organizzazioni devono iniziare a pensare alle minacce alla sicurezza post-quantistica, poiché la migrazione alla crittografia post-quantistica sarà difficile. Uno dei motivi principali per iniziare a pensare presto alla PQ è vedere come si comportano gli algoritmi con caratteristiche di dimensioni, prestazioni e throughput diverse nel proprio ambiente IT. Quando si inizia a testare nuovi algoritmi, si può determinare cosa si interrompe quando la PQ viene introdotta nel tuo ambiente IT.

Inizia con la nostra lista di controllo PQ

La posizione di Entrust

Entrust Datacard ha assunto un ruolo di primo piano nella preparazione per la crittografia post-quantistica collaborando con altre organizzazioni al fine proporre nuovi formati di certificati IETF X.509 che affiancano gli algoritmi tradizionali come RSA ed ECC a nuovi algoritmi PQ.

Stiamo anche seguendo da vicino il lavoro di organizzazioni come il National Institute of Standards and Technology (NIST), il quale ha un progetto in corso volto a sviluppare algoritmi resistenti al calcolo quantistico e possibilmente di standardizzarli. Stiamo anche esaminando lo sviluppo di certificati di test ibridi che collocano algoritmi tradizionali, come RSA ed ECC, fianco a fianco con i nuovi algoritmi PQ. Vogliamo aiutare le aziende a sostenere il proprio ecosistema IT per ridurre le sostituzioni, mantenere il tempo di attività del sistema ed evitare costose modifiche causate da una mancanza di preparazione.

Entrust Datacard ha guidato attivamente le discussioni nei forum IETF, dove le soluzioni possono essere prese in considerazione all'interno della comunità PQ. Le nostre proposte pubbliche sono pubblicate nel forum degli standard IETF:

Chiavi e firme composte da utilizzare in PKI Internet
Con l’adozione diffusa della crittografia post-quantistica giungerà la necessità per un'entità di possedere più chiavi pubbliche su diversi algoritmi crittografici. Poiché l’affidabilità dei singoli algoritmi post-quantistici è in discussione, si dovrà eseguire un’operazione crittografica multi-chiave in modo tale che la sua rottura richieda la rottura di ciascuno degli algoritmi componenti individualmente. Ciò richiede di definire nuove strutture per contenere chiavi pubbliche composite e dati di firma composita.

Leggi di più

Certificati X.509 con algoritmo a chiave pubblica multipla
Questo documento descrive un metodo per incorporare set alternativi di materiali crittografici in certificati digitali X.509v3, elenchi di revoche di certificati (CRL) X.509v2 e richieste di firma di certificati (CSR) PKC#10. I materiali crittografici alternativi incorporati consentono a un'infrastruttura a chiave pubblica (PKI) di utilizzare più algoritmi crittografici in un singolo oggetto e consentono di passare ai nuovi algoritmi crittografici mantenendo la retrocompatibilità con i sistemi che utilizzano gli algoritmi esistenti. Vengono definite tre estensioni X.509 e tre attributi PKCS#10 e vengono descritte in dettaglio le procedure di firma e verifica per il materiale crittografico alternativo contenuto nelle estensioni e negli attributi.

Leggi di più

Dichiarazione del problema per la PKI post-quantistica multi-algoritmo
La comunità post-quantistica (ad esempio, che circonda la competizione NIST PQC), sta spingendo per una crittografia “ibridata” che combini RSA/ECC con nuove primitive al fine di proteggere le nostre scommesse sia contro gli avversari quantistici, sia contro le interruzioni algoritmiche/matematiche delle nuove primitive. Dopo due presentazioni bloccate, Entrust Datacard ha presentato una bozza che funge da dichiarazione semi-formale del problema e da panoramica delle tre principali categorie di soluzioni.

Leggi di più

In che modo l’informatica post-quantistica influenzerà la crittografia
Gli schemi di firma digitale adeguatamente progettati e utilizzati per l'autenticazione rimarranno protetti fino al giorno in cui un computer quantistico adatto non sarà effettivamente online. I computer quantistici di oggi hanno dimensioni limitate e, quindi, non rappresentano una minaccia per la crittografia odierna. E prima che la minaccia diventi reale, è necessario superare diversi ostacoli di ingegneria significativi.

Tuttavia, gli esperti ritengono che questi ostacoli verranno superati in tempo. Molti esperti prevedono che un computer quantistico in grado di rompere gli algoritmi a chiave pubblica standard odierni sarà disponibile entro la vita pianificata dei sistemi attualmente in fase di sviluppo.

Gli algoritmi a chiave pubblica odierni vengono utilizzati per scopi di autenticazione, firma digitale, crittografia dei dati e creazione di chiavi. Una volta che i computer quantistici di dimensioni sufficienti diventeranno una realtà, avremo bisogno di schemi di sostituzione per ciascuna di queste funzioni.

La crittografia dei dati e gli algoritmi di chiave concordata sono suscettibili di un attacco di testo cifrato registrato, in cui un avversario oggi registra gli scambi protetti da algoritmi pre-quantistici e memorizza il testo cifrato per analizzarlo in futuro, ovvero quando avrà accesso a un grande computer quantistico. A quel punto saranno in grado di recuperare il testo in chiaro. Per questi scopi chiave, a seconda della durata della sicurezza dell'algoritmo richiesta, la crittografia pre-quantistica diventerà vulnerabile prima.

Una volta che esisterà un computer quantistico adatto, un firmatario potrà ripudiare le firme create in precedenza, sostenendo che sono state contraffatte utilizzando una chiave privata rotta successivamente da un computer quantistico.

Crittografia ibrida post-quantistica e classica
Esistono diversi approcci su come prepararsi per comunicazioni crittografiche sicure in un'era post quantistica. L’utilizzo di un approccio ibrido è uno dei metodi più popolari proposti come metodo per passare agli algoritmi PQ ancora non definiti. L’approccio ibrido suggerisce che piuttosto che fidarsi di un algoritmo, è meglio collocare algoritmi tradizionali come RSA ed ECC a fianco dei nuovi algoritmi PQ. Ciò è utile per i casi d’uso correnti, mentre quello pre-quantistico è un metodo accettabile per l'autenticazione e per testare gli ecosistemi IT rispetto agli algoritmi PQ.

Esempi di funzionamento del certificato post-quantistico

Un segreto condiviso viene derivato quando le chiavi pubbliche e private vengono utilizzate in un algoritmo di scambio di chiavi definito (ad esempio, Diffie-Hellman o ECDH) e combinate per formare una chiave univoca a ciascuna estremità dello scambio senza che vengano scambiate informazioni private. Uno scambio di chiavi ibrido prende questo principio e utilizza due o più segreti condivisi combinandoli per generare la chiave univoca. Lo scambio di chiavi illustrato di seguito rappresenta il modo in cui un algoritmo resistente al quantum (ad esempio, New Hope, SIKE) potrebbe essere utilizzato insieme a un algoritmo classico, non resistente al quantum (ad esempio, DHE, ECDH) per derivare una chiave condivisa univoca.

Scambio di chiavi ibride: Post-Quantum (PQ) e Classica

Serie di webinar: Qual è lo stato attuale del mondo quantistico?

Chiunque gestisca la sicurezza informatica e desideri saperne di più sull'informatica quantistica trarrà vantaggio dalla nostra serie di webinar. Guarda subito i video del webinar.