Consigli utili sulla cifratura nell’era quantistica

I computer quantistici cambieranno il nostro modo di vedere la cifratura dei dati. Non sappiamo ancora bene cosa accadrà ma sì sappiamo quando le aziende farebbero meglio a prepararsi. A partire da oggi stesso.

Nel momento in cui passeranno dai laboratori al mondo reale, i computer quantistici saranno indubbiamente di enorme utilità per il genere umano. Non sostituiranno i computer normali ma quando bisognerà effettuare operazioni riducibili a ottimizzazione e grande impiego di numeri, i loro predecessori saranno destinati a mangiare la polvere. Purtroppo, la rivoluzione non riguarderà solo la ricerca di nuovi medicinali o lo sviluppo di velivoli più avanzati, ma anche l’hackeraggio della cifratura dei computer. Forse ci vorranno cinque o venticinque anni affinché questo metodo di hackeraggio sia possibile ma sicuramente ci sono dati nel mondo che devono essere protetti ora e dovranno esserlo nel futuro. Per questo grandi aziende e agenzie governative devono iniziare fin da oggi a considerare un futuro dove i computer quantistici saranno una realtà.

L’ostacolo principale alla pianificazione è la mancanza di standard chiari nella cifratura dell’era quantistica. La comunità globale di esperti in cifratura ha già sviluppato numerosi algoritmi promettenti che resisteranno ad attacchi quantistici; tuttavia, questi algoritmi devono superare test e verifiche in varie fasi. Gli algoritmi devono dimostrare di essere resistenti non solo agli attacchi quantistici ma anche ad attacchi classici. Bisogna determinare quali sono gli algoritmi più veloci e migliori dal punto di vista dell’uso di risorse, di modo da poterli utilizzare in dispositivi (come quelli dell’Internet delle Cose) con una potenza computazionale limitata. Inoltre, si dovrà trovare un equilibrio ottimale tra certi parametri (lunghezza delle chiavi di cifratura e altro), l’affidabilità e le prestazioni.

Ma non è finita qui per quanto riguarda la cifratura dell’era quantistica, nemmeno lontanamente. Bisognerà integrare gli algoritmi con gli standard di comunicazione esistenti (TLS, ad esempio) e bisognerà stabilire delle regole per far coesistere i nuovi metodi di cifratura con quelli già in uso da tempo. Ovviamente, si tratta di un lavoro per il quale ci vogliono anni: cosa dovrebbero fare nel frattempo gli sviluppatori di app e piattaforme, chi produce auto senza guidatore e chi si occupa di custodire dati strategici?

Durante una tavola rotonda dell’RSAC-2020, gli esperti di cifratura hanno individuato la soluzione nella cosiddetta “agilità di cifratura” (cryptographic agility). In parole povere, se al momento state sviluppando o gestendo un sistema di hash o di cifratura di dati, non imponete delle restrizioni severe. Assicuratevi che gli algoritmi di cifratura in uso possano essere aggiornati e consentite modifiche generose allo spazio per le chiavi e per il buffering, in sostanza concedete al sistema un certo spazio per la crescita. Ciò vale soprattutto per le soluzioni embedded o dell’Internet delle Cose, poiché queste tecnologie hanno bisogno di molto tempo per l’implementazione e decine di anni per modernizzarsi. Quindi, se decidete di acquistare un nuovo sistema, chiedete una certa “cripotagilità” agli sviluppatori.

Cryptography lifetime: la robustezza degli algoritmi di cifratura nel corso del tempo Fonte.

Se viene ignorato questo aspetto, più in là sarà più complicato e doloroso sradicare gli algoritmi di cifratura obsoleti per impiantarne di nuovi. Un esempio a tal proposito ce lo propone Brian LaMacchia di Microsoft. Nel momento in cui è apparso chiaro che si sarebbe potuto craccare l’hash MD5 (non potendolo più utilizzare per la generazione di firme digitali), Microsoft ha deciso di staccargli la spina. Un lungo audit ha dimostrato che i prodotti della compagnia comprendevano all’incirca ben 50 versioni indipendenti del codice di calcolo MD5 che richiedevano la rimozione separata. Per portare a termine l’interno processo, ci sono voluti due anni.

Un altro problema potenziale che potrebbe diventare importante quando gli algoritmi tradizionali saranno sostituiti da quelli resistenti ai computer quantistici sarà la poca memoria a disposizione per salvare le chiavi di cifratura. Se i vostri sviluppatori di sistema decidessero a un certo punto che un buffering da 4096 bit sia sufficiente per immagazzinare qualsiasi algoritmo di cifratura, avrete una grande difficoltà nell’implementare la cifratura post-quantistica, anche se il sistema supporta l’aggiunta di nuovi algoritmi.

Per verificare la criptoagilità dei vostri sistemi, provate a impiegare soluzioni di cifratura basate su quegli algoritmi che competono per il titolo di cifratura standard ufficiale post-quantistica. Nel progetto Open Quantum Safe ci sono diversi algoritmi di cifratura e protocolli già disponibili;  oltre al codice sorgente degli algoritmi, il sito offre versioni già pronte di software molto diffusi come OpenSSL e una versione post-quantistica di OpenVPN creata da Microsoft.

Consigli