Cybersecurity, il Q-Day si avvicina: come prepararsi alla minaccia quantistica
I computer quantistici, sfruttando i principi della meccanica quantistica, superano le capacità dei computer tradizionali. I qubit, a differenza dei bit, possono esistere in più stati contemporaneamente, elaborando enormi quantità di informazioni in parallelo. Questo apre a straordinarie possibilità, ma anche a nuove vulnerabilità.
Un computer quantistico sufficientemente potente (CRQC) potrebbe facilmente decifrare l’algoritmo RSA-2048, oggi considerato uno standard di sicurezza. Anche se la tecnologia non è ancora a questo livello, il rischio è reale, soprattutto considerando il paradigma “Harvest Now, Decrypt Later” (HNDL). I criminali informatici potrebbero rubare dati crittografati oggi per decifrarli in futuro con i computer quantistici.
Consapevole della minaccia, il governo USA ha incaricato il NIST di sviluppare nuovi standard crittografici resistenti ai computer quantistici. Nel 2024, il NIST ha pubblicato tre algoritmi:
- CRYSTALS-Kyber: per la crittografia generale (es. protezione siti web).
- CRYSTALS-Dilithium e SPHINCS+: per le firme digitali (verifica dell’identità online).
- Sfide e soluzioni per l’implementazione
Nonostante il consenso positivo sugli algoritmi NIST, l’implementazione presenta dunque delle sfide. Si vai dai tempi di certificazione, la certificazione FIPS può richiedere anni, un lasso di tempo critico considerando il rischio HND, ai rigorosi test per la validazione degli algoritmi, più lenti rispetto all’urgenza di mitigare i rischi.
Per affrontare queste sfide, si stanno esplorando diverse soluzioni.
- Chiavi pre-condivise: un approccio semplice ma con rischi legati all’entropia delle chiavi.
- QKD (Quantum Key Distribution): un sistema esterno per generare chiavi sicure.
- KMS (Key Management Services): servizi integrati nei dispositivi di rete per fornire chiavi a sicurezza quantistica (es. Cisco Session Key Service).
Prepararsi al futuro quantistico In attesa delle soluzioni PQC, è fondamentale adattare i protocolli crittografici tradizionali (IPsec, TLS, SSH) per integrare gli algoritmi PQC. Per Cisco, le organizzazioni devono valutare il rischio quantistico; proteggere i dati sensibili con soluzioni ibride (crittografia tradizionale + algoritmi resistenti ai computer quantistici) e investire in hardware sicuro dal punto di vista quantistico.