Concetti chiave
- Gli attacchi Harvest Now, Decrypt Later implicano l'archiviazione di dati crittografati per il futuro, quando esisterà la tecnologia per decrittografarli.
- I computer quantistici rappresentano una minaccia per gli attuali schemi di crittografia, ma la crittografia post-quantistica mira a salvaguardarli.
- Le aziende stanno implementando standard di crittografia post-quantistica, come PQ3 di Apple, per proteggere i dati da attacchi futuri e stare al passo con potenziali violazioni.
La crittografia mantiene i dati al sicuro, anche quando cadono nelle mani sbagliate. Ma cosa accadrà in futuro, quando la potenza di calcolo disponibile renderà obsoleti gli attuali metodi di crittografia? I tuoi dati personali sono a rischio? Esploriamo.
Cos'è un attacco “Raccogli subito, decifra dopo”?
Un attacco Harvest Now, Decrypt Later implica l'acquisizione di dati in uno stato crittografato e la loro archiviazione in modo che possano essere decrittografati in futuro. Conosciuta anche come decrittografia retrospettiva, questi dati crittografati vengono effettivamente archiviati finché la tecnologia non raggiunge uno stato in cui è possibile decrittografarli e accedervi.
I computer di oggi non si avvicineranno mai al cracking dei cosiddetti schemi di crittografia gold standard a 256 bit. Per citare Bruce Schneier, autore di Applied Cryptography: “gli attacchi di forza bruta contro le chiavi a 256 bit saranno irrealizzabili finché i computer non saranno costruiti con qualcosa di diverso dalla materia e occuperanno qualcosa di diverso dallo spazio”.
La crittografia è ciò che mantiene i tuoi dati al sicuro, dai dettagli di pagamento e credenziali di accesso ai backup del dispositivo e alle connessioni del dispositivo a siti Web come questo. Quando si verificano violazioni dei dati, si verificano gravi danni quando si scopre che i dati sensibili sono archiviati in uno stato non crittografato. È per questo che il Web è passato a HTTPS, rendendo impossibile che i dati acquisiti in transito possano essere utilizzati da malintenzionati.
Quando si verificano violazioni dei dati e gli obiettivi si affrettano a sottolineare che i dettagli di pagamento e le credenziali di accesso non sono interessati, di solito è grazie ai metodi di crittografia utilizzati per mantenere queste informazioni al sicuro.
Harvest Now, Decrypt Later è come rubare l'intera cassaforte, piuttosto che solo il suo contenuto, nella speranza che alla fine si ottengano gli strumenti giusti per aprirla. E questi strumenti stanno arrivando, dal momento che gli algoritmi crittografici su cui facciamo affidamento non saranno sicuri per sempre.
La minaccia incombente dell'informatica quantistica
Sebbene l'hardware del computer continui a migliorare di anno in anno, la legge di Moore è morta. Questa è l'idea che la densità dei transistor raddoppia ogni due anni, raddoppiando di fatto le prestazioni (o dimezzando i costi). Stiamo ora raggiungendo i limiti di quanto piccoli possono essere questi transistor. La velocità dei progressi è rallentata e, anche se in termini di prestazioni c'è molto di più del numero di transistor che possono essere inseriti su un singolo chip, lo stesso vale per il ritmo di miglioramento.
Questo è il motivo per cui il prossimo incremento rivoluzionario in termini di potenza di calcolo arriverà dai computer quantistici. Mentre la tecnologia informatica esistente memorizza le informazioni in bit che possono assumere la forma di 0 o 1, i computer quantistici possono esistere in una sovrapposizione di 0 e 1 contemporaneamente.
Sfruttando le leggi della fisica quantistica, i computer quantistici sono in grado di risolvere problemi molto più complessi rispetto ai computer classici esistenti e in meno tempo. Ciò include la capacità di decifrare gli algoritmi di crittografia esistenti, che è ciò che rende la decrittazione retrospettiva una minaccia molto reale. Ciò viene fatto utilizzando attacchi di forza bruta, in cui tutte le possibili soluzioni agli attuali problemi di crittografia possono essere testate entro un lasso di tempo ragionevole.
I computer quantistici di oggi sono enormi, richiedono un raffreddamento significativo e sono ancora soggetti a errori. Le previsioni attuali di società di consulenza come McKinsey & L'azienda suggerisce che non dovremmo aspettarci un computer quantistico stabile su larga scala fino al 2040 o più tardi, anche se alcuni prevedono che sarà prima.
Resta da vedere quanto tempo passerà prima che il grande pubblico possa mettere le mani su questo tipo di potere, ma per quanto riguarda l'industria e lo Stato? I governi di tutto il mondo stanno investendo miliardi nella ricerca quantistica ed è facile vedere il vantaggio strategico di mettere per primi le mani su una tecnologia del genere. Nessuno ha bisogno del passcode del tuo smartphone se riesce a forzare il lucchetto.
Per ora è un gioco d'attesa. Per le violazioni dei dati esistenti, in cui i volumi crittografati sono già stati catturati e protetti con vecchi algoritmi, il tempo stringe. Ma proprio come i computer avanzano, anche la crittografia fa lo stesso. Se il problema è troppo facile da risolvere, la soluzione è renderlo più difficile.
In che modo le aziende si proteggono dagli attacchi futuri?
La crittografia post-quantistica spera di salvaguardare gli algoritmi di crittografia dalle minacce poste dai computer quantistici. L’idea è quella di progettare problemi crittografici che siano adeguatamente difficili da risolvere, anche con computer molto più potenti di quelli a cui abbiamo attualmente accesso.
La buona notizia è che non sono necessari computer quantistici per progettare problemi crittografici complessi. I governi e le aziende di tutto il mondo sono al lavoro per progettare questi problemi e farli funzionare con protocolli esistenti come TLS, che viene utilizzato per proteggere sessioni di navigazione, e-mail e altro ancora.
Nel 2022, il National Institute of Standards and Technology degli Stati Uniti ha annunciato i vincitori del suo concorso per sviluppare e standardizzare nuovi algoritmi di crittografia post-quantistica. Ciò ha prodotto una nuova serie di primitive crittografiche che utilizzano principi matematici diversi da quelli favoriti dagli algoritmi utilizzati nell’informatica classica.
La crittografia post-quantistica si sta già facendo strada nella tecnologia di consumo. L'aggiornamento iOS 17.4 di Apple per iPhone (così come iPadOS 17.4, macOS 14.4 e watchOS 10.4) ha introdotto PQ3, uno standard di crittografia post-quantistica con l'obiettivo di proteggere il protocollo iMessage da attacchi futuri.
In un post sul blog di Apple Security Research, l'azienda afferma di aver progettato il primo protocollo di messaggistica che raggiunge ciò che descrive come sicurezza di livello 3, superando lo standard PQXDH implementato dall'app di messaggistica sicura Signal alla fine del 2023.
Aziende come IBM offrono già test crittografici quantistici per i clienti aziendali e offrono persino protezione contro attacchi futuri. I governi di tutto il mondo sono tra i primi ad iniziare ad attuare queste misure di salvaguardia.
Esiste un reale incentivo a mettere molti più lucchetti sulle porte di quanto sia necessario in questo momento. Quanto meglio proteggiamo i dati attuali, tanto meglio saranno protetti in futuro.
La crittografia è una tecnologia in continua evoluzione
Come molti aspetti della tecnologia, la crittografia è un gioco del gatto col topo . Man mano che i computer diventano più potenti e capaci, la sicurezza deve evolversi per rimanere un passo avanti. Sarà sempre così.
Aspettatevi di vedere negli anni a venire sempre più servizi quotidiani implementare misure di salvaguardia a prova di quantistica. Cerca solo di non preoccuparti troppo di tutti i vecchi dati crittografati già presenti sui dischi rigidi, mentre il Q-Day si avvicina sempre di più.
Leave a Reply
You must be logged in to post a comment.