{"id":28550,"date":"2024-02-26T17:20:00","date_gmt":"2024-02-26T15:20:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28550"},"modified":"2024-02-26T17:20:00","modified_gmt":"2024-02-26T15:20:00","slug":"apple-pq3-quantum-secure-messaging","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-pq3-quantum-secure-messaging\/28550\/","title":{"rendered":"iMessage con tecnologia post-quantistica: l&#8217;ultima frontiera nella protezione della privacy"},"content":{"rendered":"<p>La diffusione dei computer quantistici nel prossimo futuro potrebbe consentire agli hacker di decriptare a una velocit\u00e0 sorprendente i messaggi criptati con i classici metodi di crittografia. Apple ha proposto una soluzione a questo potenziale problema: con il prossimo aggiornamento dei sistemi operativi dell\u2019azienda di Cupertino, le conversazioni in iMessage saranno protette da un nuovo protocollo crittografico post-quantistico, denominato PQ3. Questa tecnologia consente di modificare gli algoritmi di crittografia end-to-end con una chiave pubblica in modo che, oltre a funzionare sui classici computer non quantistici, forniscano protezione contro i potenziali attacchi derivanti dall\u2019utilizzo dei futuri computer quantistici.<\/p>\n<p>In questo articolo vediamo come funziona questo nuovo protocollo di crittografia e perch\u00e9 \u00e8 necessario.<\/p>\n<h2>Come funziona il protocollo PQ3<\/h2>\n<p>Tutti i pi\u00f9 diffusi servizi e applicazioni di messaggistica istantanea oggi implementano metodi di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">crittografia asimmetrica<\/a> standard, che utilizzano una coppia di chiavi pubblica e privata. La chiave pubblica viene utilizzata per crittografare i messaggi inviati e pu\u00f2 essere trasmessa su canali non sicuri. La chiave privata \u00e8 generalmente utilizzata per creare chiavi di sessione <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/symmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">simmetriche<\/a>, che vengono quindi utilizzate per criptare i messaggi.<\/p>\n<p>Questo livello di sicurezza per il momento \u00e8 sufficiente, ma Apple vuole andare sul sicuro, temendo che gli hacker possano prepararsi in anticipo per l\u2019utilizzo dei computer quantistici. A causa del basso costo dell\u2019archiviazione dei dati, gli autori degli attacchi possono raccogliere enormi quantit\u00e0 di dati criptati e archiviarli finch\u00e9 non possono essere decrittografati utilizzando i computer quantistici.<\/p>\n<p>Per evitare questo problema, Apple ha sviluppato un nuovo protocollo di protezione crittografica chiamato PQ3. Lo scambio di chiavi ora \u00e8 protetto con un componente post-quantico aggiuntivo. Questo sistema inoltre riduce al minimo il numero di messaggi che potrebbero essere potenzialmente decifrati.<\/p>\n<div id=\"attachment_28551\" style=\"width: 2371px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28551\" class=\"size-full wp-image-28551\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/02\/26171740\/apple-pq3-quantum-secure-messaging-01.png\" alt=\"Tipi di crittografia utilizzati negli strumenti di messaggistica \" width=\"2361\" height=\"1175\"><p id=\"caption-attachment-28551\" class=\"wp-caption-text\">Tipi di crittografia utilizzati negli strumenti di messaggistica. <a href=\"https:\/\/security.apple.com\/blog\/imessage-pq3\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Il protocollo PQ3 sar\u00e0 disponibile in iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4. Il passaggio al nuovo protocollo sar\u00e0 graduale: innanzitutto, tutte le conversazioni dell\u2019utente sui dispositivi abilitati per PQ3 verranno trasferite automaticamente a questo protocollo, quindi, nel corso del 2024, Apple prevede di sostituire completamente il protocollo di crittografia end-to-end precedentemente utilizzato.<\/p>\n<p>In generale, va riconosciuto ad Apple il merito di questo miglioramento della sicurezza, tuttavia l\u2019azienda non \u00e8 la prima a fornire una cybersecurity post-quantistica per i servizi e le applicazioni di messaggistica istantanea. Nell\u2019autunno del 2023, gli sviluppatori di Signal hanno aggiunto il <a href=\"https:\/\/signal.org\/blog\/pqxdh\/\" target=\"_blank\" rel=\"noopener nofollow\">supporto per un protocollo simile (PQXDH)<\/a>, che garantisce una sicurezza post-quantistica della messaggistica istantanea per gli utenti delle versioni aggiornate di Signal durante la creazione di nuove chat sicure.<\/p>\n<h2>In che modo l\u2019avvento del protocollo PQ3 influenzer\u00e0 la sicurezza degli utenti Apple<\/h2>\n<p>In sostanza, Apple sta aggiungendo un componente post-quantistico allo schema generale di crittografia dei messaggi di iMessage. Di fatto, PQ3 sar\u00e0 solo un elemento del suo approccio alla sicurezza insieme alla tradizionale crittografia asimmetrica <a href=\"https:\/\/it.wikipedia.org\/wiki\/Elliptic_Curve_Digital_Signature_Algorithm\" target=\"_blank\" rel=\"noopener nofollow\">ECDSA<\/a>.<\/p>\n<p>Tuttavia, non \u00e8 consigliabile affidarsi esclusivamente alle tecnologie di protezione post-quantistica. Igor Kuznetsov, Direttore del Global Research and Analysis Team (GReAT) di Kaspersky, ha commentato le innovazioni di Apple come segue:<\/p>\n<p><em>\u201cDal momento che il metodo PQ3 si basa ancora sugli algoritmi di firma tradizionali per l\u2019autenticazione dei messaggi, l\u2019autore di un attacco <\/em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\"><em>Man-in-Middle<\/em><\/a><em> con un potente computer quantistico (ancora da creare) potrebbe comunque avere la possibilit\u00e0 di hackerarlo.<\/em><\/p>\n<p><em>Offre protezione contro gli avversari in grado di compromettere il dispositivo o di sbloccarlo? No, PQ3 protegge solo il livello di trasporto. Una volta che un messaggio viene recapitato a un iDevice, non c\u2019\u00e8 differenza: pu\u00f2 essere letto dallo schermo, estratto dalle forze dell\u2019ordine dopo aver sbloccato il telefono o esfiltrato da autori di attacchi avanzati utilizzando <\/em><a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/\" target=\"_blank\" rel=\"noopener\"><em>Pegasus<\/em><\/a><em>, <\/em><a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\"><em>TriangleDB<\/em><\/a><em> o software simili.\u201d<\/em><\/p>\n<p>Pertanto, chi si preoccupa particolarmente per la protezione dei propri dati non dovrebbe fare affidamento solo sui moderni protocolli crittografici post-quantistici. \u00c8 importante garantire una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione completa<\/a>\u00a0del dispositivo per assicurarsi che terze parti non possano raggiungere i messaggi istantanei.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Apple ha rilasciato PQ3, un nuovo protocollo di crittografia per iMessage che fornisce una sicurezza post-quantistica per la messaggistica istantanea.<\/p>\n","protected":false},"author":2754,"featured_media":28552,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[3,1727,548,3157,2997],"class_list":{"0":"post-28550","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-computer-quantistici","10":"tag-crittografia","11":"tag-imessage","12":"tag-riservatezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-pq3-quantum-secure-messaging\/28550\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-pq3-quantum-secure-messaging\/27122\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/22432\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/11430\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/29796\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-pq3-quantum-secure-messaging\/27298\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/27048\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-pq3-quantum-secure-messaging\/29706\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-pq3-quantum-secure-messaging\/37044\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-pq3-quantum-secure-messaging\/12065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/50692\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-pq3-quantum-secure-messaging\/21549\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-pq3-quantum-secure-messaging\/22248\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-pq3-quantum-secure-messaging\/30943\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-pq3-quantum-secure-messaging\/35840\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-pq3-quantum-secure-messaging\/27487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-pq3-quantum-secure-messaging\/33304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-pq3-quantum-secure-messaging\/32928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28550"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28550\/revisions"}],"predecessor-version":[{"id":28553,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28550\/revisions\/28553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28552"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}