{"id":20805,"date":"2020-03-11T12:17:13","date_gmt":"2020-03-11T10:17:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=20805"},"modified":"2022-07-07T17:27:57","modified_gmt":"2022-07-07T15:27:57","slug":"rsa-postquantum-howto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa-postquantum-howto\/20805\/","title":{"rendered":"Consigli utili sulla cifratura nell&#8217;era quantistica"},"content":{"rendered":"<p>Nel momento in cui passeranno dai laboratori al mondo reale, i computer quantistici saranno indubbiamente di enorme utilit\u00e0 per il genere umano. Non sostituiranno i computer normali ma quando bisogner\u00e0 effettuare operazioni riducibili a ottimizzazione e grande impiego di numeri, i loro predecessori saranno destinati a mangiare la polvere. Purtroppo, la rivoluzione non riguarder\u00e0 solo la ricerca di nuovi medicinali o lo sviluppo di velivoli pi\u00f9 avanzati, ma anche l\u2019hackeraggio della <strong>cifratura dei computer<\/strong>. Forse ci vorranno cinque o venticinque anni affinch\u00e9 questo <a href=\"https:\/\/www.kaspersky.it\/blog\/crypto-hacks\/19523\/\" target=\"_blank\" rel=\"noopener\"><strong>metodo di hackeraggio<\/strong><\/a> sia possibile ma sicuramente ci sono dati nel mondo che devono essere protetti ora e dovranno esserlo nel futuro. Per questo grandi aziende e agenzie governative devono iniziare fin da oggi a considerare un futuro dove i computer quantistici saranno una realt\u00e0.<\/p>\n<p>L\u2019ostacolo principale alla pianificazione \u00e8 la mancanza di standard chiari nella cifratura dell\u2019era quantistica. La comunit\u00e0 globale di esperti in cifratura ha gi\u00e0 sviluppato numerosi algoritmi promettenti che resisteranno ad attacchi quantistici; tuttavia, questi algoritmi devono superare test e verifiche in varie fasi. Gli algoritmi devono dimostrare di essere resistenti non solo agli attacchi quantistici ma anche ad attacchi classici. Bisogna determinare quali sono gli algoritmi pi\u00f9 veloci e migliori dal punto di vista dell\u2019uso di risorse, di modo da poterli utilizzare in dispositivi (come quelli dell\u2019Internet delle Cose) con una potenza computazionale limitata. Inoltre, si dovr\u00e0 trovare un equilibrio ottimale tra certi parametri (lunghezza delle chiavi di cifratura e altro), l\u2019affidabilit\u00e0 e le prestazioni.<\/p>\n<p>Ma non \u00e8 finita qui per quanto riguarda la cifratura dell\u2019era quantistica, nemmeno lontanamente. Bisogner\u00e0 integrare gli algoritmi con gli standard di comunicazione esistenti (TLS, ad esempio) e bisogner\u00e0 stabilire delle regole per far coesistere i nuovi metodi di cifratura con quelli gi\u00e0 in uso da tempo. Ovviamente, si tratta di un lavoro per il quale ci vogliono anni: cosa dovrebbero fare nel frattempo gli sviluppatori di app e piattaforme, chi produce <a href=\"https:\/\/www.kaspersky.it\/blog\/driverless-car-dangers\/8893\/\" target=\"_blank\" rel=\"noopener\"><strong>auto senza guidatore<\/strong><\/a> e chi si occupa di custodire dati strategici?<\/p>\n<p>Durante una tavola rotonda dell\u2019RSAC-2020, gli esperti di cifratura hanno individuato la soluzione nella cosiddetta \u201cagilit\u00e0 di cifratura\u201d (cryptographic agility). In parole povere, se al momento state sviluppando o gestendo un sistema di hash o di <a href=\"https:\/\/www.kaspersky.it\/blog\/quantum-supremacy-is-here\/18071\/\" target=\"_blank\" rel=\"noopener\"><strong>cifratura di dati<\/strong><\/a>, non imponete delle restrizioni severe. Assicuratevi che gli algoritmi di cifratura in uso possano essere aggiornati e consentite modifiche generose allo spazio per le chiavi e per il buffering, in sostanza concedete al sistema un certo spazio per la crescita. Ci\u00f2 vale soprattutto per le soluzioni embedded o dell\u2019Internet delle Cose, poich\u00e9 queste tecnologie hanno bisogno di molto tempo per l\u2019implementazione e decine di anni per modernizzarsi. Quindi, se decidete di acquistare un nuovo sistema, chiedete una certa \u201ccripotagilit\u00e0\u201d agli sviluppatori.<\/p>\n<div id=\"attachment_20779\" style=\"width: 1285px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20779\" class=\"wp-image-20779 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/03\/09114550\/RSA-postquantum-howto-lifetime2.jpg\" alt=\"\" width=\"1275\" height=\"717\"><p id=\"caption-attachment-20779\" class=\"wp-caption-text\">Cryptography lifetime: la robustezza degli algoritmi di cifratura nel corso del tempo <a href=\"https:\/\/www.rsaconference.com\/library\/presentation\/usa\/2020\/cryptographic-agility-anticipating-preparing-for-and-executing-change\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Se viene ignorato questo aspetto, pi\u00f9 in l\u00e0 sar\u00e0 pi\u00f9 complicato e doloroso sradicare gli <strong>algoritmi di cifratura<\/strong> obsoleti per impiantarne di nuovi. Un esempio a tal proposito ce lo propone Brian LaMacchia di Microsoft. Nel momento in cui \u00e8 apparso chiaro che si sarebbe potuto craccare l\u2019hash MD5 (non potendolo pi\u00f9 utilizzare per la generazione di <a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-pdf-digital-signature\/19665\/\" target=\"_blank\" rel=\"noopener\"><strong>firme digitali<\/strong><\/a>), Microsoft ha deciso di staccargli la spina. Un lungo audit ha dimostrato che i prodotti della compagnia comprendevano all\u2019incirca ben 50 versioni indipendenti del codice di calcolo MD5 che richiedevano la rimozione separata. Per portare a termine l\u2019interno processo, ci sono voluti due anni.<\/p>\n<p>Un altro problema potenziale che potrebbe diventare importante quando gli algoritmi tradizionali saranno sostituiti da quelli <strong>resistenti ai computer quantistici<\/strong> sar\u00e0 la poca memoria a disposizione per salvare le chiavi di cifratura. Se i vostri sviluppatori di sistema decidessero a un certo punto che un buffering da 4096 bit sia sufficiente per immagazzinare qualsiasi algoritmo di cifratura, avrete una grande difficolt\u00e0 nell\u2019implementare la cifratura post-quantistica, anche se il sistema supporta l\u2019aggiunta di nuovi algoritmi.<\/p>\n<p>Per verificare la criptoagilit\u00e0 dei vostri sistemi, provate a impiegare soluzioni di cifratura basate su quegli algoritmi che competono per il titolo di cifratura standard ufficiale post-quantistica. Nel progetto <a href=\"https:\/\/openquantumsafe.org\" target=\"_blank\" rel=\"noopener nofollow\">Open Quantum Safe<\/a> ci sono diversi algoritmi di cifratura e protocolli gi\u00e0 disponibili;\u00a0 oltre al codice sorgente degli algoritmi, il sito offre versioni gi\u00e0 pronte di software molto diffusi come OpenSSL e una versione post-quantistica di OpenVPN creata da Microsoft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I computer quantistici cambieranno il nostro modo di vedere la cifratura dei dati. Non sappiamo ancora bene cosa accadr\u00e0 ma s\u00ec sappiamo quando le aziende farebbero meglio a prepararsi. A partire da oggi stesso.<\/p>\n","protected":false},"author":32,"featured_media":20778,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2521,1727,371,3287,1883],"class_list":{"0":"post-20805","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cifratura","10":"tag-computer-quantistici","11":"tag-conferenza-rsa","12":"tag-rsa2020","13":"tag-rsac"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-postquantum-howto\/20805\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-postquantum-howto\/19462\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-postquantum-howto\/16081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-postquantum-howto\/21111\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-postquantum-howto\/19370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-postquantum-howto\/17865\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-postquantum-howto\/22024\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa-postquantum-howto\/27539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-postquantum-howto\/33906\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa-postquantum-howto\/14509\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa-postquantum-howto\/13133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-postquantum-howto\/23221\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-postquantum-howto\/27806\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa-postquantum-howto\/25081\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa-postquantum-howto\/21790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-postquantum-howto\/26994\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-postquantum-howto\/26833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=20805"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20805\/revisions"}],"predecessor-version":[{"id":26976,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20805\/revisions\/26976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/20778"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=20805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=20805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=20805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}