Esperti di sicurezza e scienziati prevedono che un giorno i computer quantistici saranno in grado di violare i metodi di crittografia comunemente utilizzati rendendo la posta elettronica, le banche, le criptovalute e i sistemi di comunicazione vulnerabili a significative minacce alla sicurezza informatica.

Le organizzazioni, i fornitori di tecnologia e gli standard Internet dovranno quindi presto passare alla crittografia quantistica. In questo contesto, la NATO ha iniziato a testare soluzioni di sicurezza quantistica per studiare la fattibilità e la praticità di tale tecnologia per implementazioni nel mondo reale, mentre il National Institute of Standards and Technology (NIST) ha lanciato una competizione per identificare e standardizzare algoritmi di crittografia quantistica.

Minacce significative poste dall’informatica quantistica

Le potenziali minacce poste da un futuro quantistico sono considerevoli, supponendo che i computer quantistici raggiungano il loro potenziale stimato. “La minaccia principale è la crittografia a chiave pubblica, che si basa su alcune funzioni matematiche unidirezionali: facili da calcolare in un modo, ma molto difficili da risolvere nell’altra direzione” ha affermato Alan Woodward, esperto di sicurezza informatica e professore presso il dipartimento di informatica dell’Università del Surrey. “Ciò è dovuto a un algoritmo pubblicato per la prima volta da Peter Shor. Da allora l’algoritmo di Shor è stato generalizzato e ha dimostrato di essere applicabile a tutti i problemi matematici noti come problemi di sottoinsiemi nascosti”.

Andersen Cheng, CEO dell’azienda tecnologica britannica Post-Quantum, la cui VPN ibrida è stata utilizzata con successo dal Centro di sicurezza informatica della NATO per testare flussi di comunicazione post-quantistici sicuri, è d’accordo, aggiungendo che i computer quantistici sono una “mega minaccia” su cui le organizzazioni e i team di sicurezza informatica devono spostare la loro attenzione. “È stato teoricamente dimostrato che i computer quantistici saranno in grado di infrangere gli standard di crittografia odierni (RSA/Crittografia ellittica), che salvaguardano praticamente tutti i dati che scorrono sulle reti”.

Ciò rappresenta una minaccia esistenziale per il commercio digitale, le comunicazioni sicure e l’accesso remoto, aggiunge Cheng. “Quando arriverà il giorno in cui i computer quantistici matureranno al punto da essere più potenti dei computer classici (il cosiddetto momento Y2Q), i dati di tutti saranno a rischio di furto e sfruttamento, con conseguenze potenzialmente inimmaginabili, dallo spegnimento di intere reti elettriche allo svuotamento di portafogli bitcoin. Anche prima dell’arrivo del Y2Q, è noto che alcuni malintenzionati stanno già raccogliendo dati oggi in modo da poterli decifrare in seguito, quando il calcolo quantistico sarà ulteriormente avanzato“.

Quantum cryptography-1020-2

Crittografia quantistica per affrontare le minacce quantistiche

La crittografia quantistica è la chiave per affrontare le minacce alla sicurezza informatica quantistica del futuro e Woodward prevede che alla fine dal NIST emergerà un nuovo standard utilizzato per proteggere praticamente tutte le comunicazioni che fluiscono su Internet, compresi i browser che utilizzano TLS. “Google ha già provato esperimenti su questo versante utilizzando uno schema chiamato New Hope in Chrome”, afferma Woodward.

L’algoritmo di crittografia di Post-Quantum, NTS-KEM (ora noto come Classic McEliece), è l’unico finalista rimasto nella competizione del NIST. “Molti hanno aspettato che lo standard del NIST emergesse prima di agire sulla crittografia quantistica, ma l’ultima indicazione è che ciò potrebbe avvenire già il mese prossimo”, afferma Cheng. Molto presto le aziende dovranno iniziare ad aggiornare la propria infrastruttura crittografica per integrare questi nuovi algoritmi, operazione che potrebbe richiedere più di un decennio. “Brian LaMacchia di Microsoft, uno dei crittografi più rispettati al mondo, sostiene che la migrazione quantistica sarà una sfida molto più grande rispetto ai precedenti aggiornamenti di Windows”.

Andare avanti nella corsa alla crittografia quantistica

In attesa della decisione del NIST su quali algoritmi diventeranno il nuovo standard, ci sono comunque alcune cose che le organizzazioni possono e dovrebbero fare per andare avanti. Per Woodward, capire quali dati hanno la vita più lunga e, se necessario, chiedere consiglio su come questo potrebbe essere a rischio in una data futura è un buon punto di partenza.

Anche Cheng è convinto di ciò e aggiunge che se le aziende stanno ancora faticando a capire da dove cominciare, dovrebbero concentrarsi sull’identità. “Potreste proteggere tutta la vostra crittografia, ma se qualcuno può accedere al vostro sistema di identità, non importa cos’altro fate. I vostri sistemi penseranno che gli attaccanti siano legittimati a ottenere un acceso ai vostri sistemi e alla vostra infrastruttura”.

Secondo Cheng la migrazione a un mondo post-quantistico richiederà un team dedicato e risorse per garantire il successo e una transizione graduale. Questo team dovrà fare il punto su dove la crittografia viene implementata oggi nell’organizzazione e tracciare un percorso di migrazione che dia la priorità alle risorse di alto valore, identificando anche l’eventuale impatto previsto sui sistemi operativi. “Dovrete anche assicurarvi di avere le competenze interne per eseguire la migrazione quantistica”.

Da lì, le aziende dovrebbero adottare un approccio “cripto-agile” quando pensano a qualsiasi revisione dell’infrastruttura. “Praticare l’agilità crittografica significa utilizzare soluzioni che mantengono la crittografia classica collaudata che utilizziamo oggi insieme a uno o più algoritmi post-quantistici, offrendo così una maggiore sicurezza contro gli attacchi tradizionali e le minacce future”, conclude Cheng.