Apple, Signal debutta con la crittografia quantistica resistente, ma le sfide incombono

Apple, Signal debutta con la crittografia quantistica resistente, ma le sfide incombono

Apple, Signal debutta con la crittografia resistente ai quanti, ma le sfide incombono su PlatoneBlockchain Data Intelligence. Ricerca verticale. Ai.

Il nuovo protocollo crittografico post-quantistico (PQC) PQ3 di Apple, introdotto la scorsa settimana, è l'ultima manifestazione di una tendenza che accelererà nei prossimi anni man mano che l'informatica quantistica matura e si radica in una varietà di settori diversi.

Protocolli simili PQ3, che Apple utilizzerà proteggere le comunicazioni iMessagee un protocollo di crittografia simile introdotto da Signal lo scorso anno chiamato PQXDH, sono resistenti ai quanti, nel senso che possono, almeno in teoria, resistere agli attacchi dei computer quantistici che cercano di violarli.

Un’esigenza vitale ed emergente

Molti ritengono che questa capacità diventerà vitale man mano che i computer quantistici matureranno e daranno agli avversari una possibilità un modo banalmente semplice per aprirsi anche gli attuali protocolli di crittografia più sicuri e accedono a comunicazioni e dati protetti.

Le preoccupazioni su questo potenziale – e sugli avversari che già raccolgono dati sensibili crittografati e li archiviano per una futura decrittazione tramite computer quantistici – hanno spinto un’iniziativa del National Institute of Standards and Technology per chiave pubblica standardizzata, algoritmi crittografici quantistici sicuri. Il PQ3 di Apple si basa su Kyber, una chiave pubblica post-quantistica che è uno dei quattro algoritmi utilizzati Il NIST ha scelto la standardizzazione.

Rebecca Krauthamer, chief product officer di QuSecure, una società che si concentra su tecnologie che proteggono dalle minacce emergenti legate all'informatica quantistica, ritiene che l'annuncio di Apple darà ulteriore slancio allo spazio PQC.

"Abbiamo collaborato con diverse organizzazioni rinomate nel settore e posso dire in prima persona che l'annuncio di Apple è il primo di molti che arriveranno nei prossimi quattro mesi", afferma Krauthamer. Anticipa mosse simili da parte degli sviluppatori di altre app di messaggistica e piattaforme di social media.

Fino ad ora, il governo, i servizi finanziari e i settori delle telecomunicazioni hanno guidato l’adozione anticipata di PQC. Le società di telecomunicazioni in particolare sono state in prima linea nella sperimentazione della distribuzione delle chiavi quantistiche (QKD) per generare chiavi di crittografia, afferma. "Ma negli ultimi 18 mesi, li abbiamo visti migrare verso PQC poiché PQC è scalabile digitalmente, mentre QKD presenta ancora notevoli limitazioni di scalabilità", aggiunge Krauthamer.

Percorso di migrazione lungo e complicato

Per le organizzazioni, il passaggio al PQC sarà lungo, complicato e probabilmente doloroso. Krauthamer afferma che gli algoritmi di crittografia post-quantistica ridefiniranno il panorama dei protocolli di autenticazione e dei controlli di accesso. “I meccanismi attuali che dipendono fortemente dalle infrastrutture a chiave pubblica, come SSL/TLS per le comunicazioni Web sicure, richiederanno una rivalutazione e un adattamento per integrare algoritmi resistenti ai quanti”, afferma. “Questa transizione è cruciale per mantenere l’integrità e la riservatezza delle interazioni mobili e digitali in un’era post-quantistica”.

La migrazione alla crittografia post-quantistica introduce una nuova serie di sfide gestionali per i team IT, tecnologici e di sicurezza aziendali che vanno di pari passo con le migrazioni precedenti, come da TLS1.2 a 1.3 e da IPv4 a v6, che hanno richiesto entrambe decenni, afferma. “Questi includono la complessità dell’integrazione di nuovi algoritmi nei sistemi esistenti, la necessità di un’agilità crittografica diffusa per adattarsi rapidamente agli standard in evoluzione e l’imperativo di una formazione completa della forza lavoro sulle minacce e sulle difese quantistiche”, afferma Krauthamer.

I computer quantistici forniranno agli avversari una tecnologia in grado di eliminare con relativa facilità le protezioni offerte dal più sicuro degli attuali protocolli di crittografia, afferma Pete Nicoletti, CISO globale presso Check Point Software. "Il 'lucchetto' nella barra del browser non avrà più senso poiché i criminali dotati di computer quantistici saranno in grado di decrittografare ogni transazione bancaria, leggere ogni messaggio e ottenere l'accesso a ogni cartella clinica e penale in ogni database ovunque, in pochi secondi", ha affermato. dice. Le comunicazioni critiche aziendali e governative convenzionalmente crittografate in VPN da sito a sito, browser, archiviazione di dati ed e-mail sono tutte a rischio di attacchi "raccogli ora, decrittografa in seguito", afferma.

Raccogli ora, decodifica più tardi

“In questo momento, in alcuni settori verticali, i leader aziendali dovrebbero presumere che tutto il loro traffico crittografato venga raccolto e archiviato per quando sarà disponibile la crittografia quantistica per decifrarlo”, afferma Nicoletti. Anche se tali attacchi potrebbero essere lontani, i leader aziendali e tecnologici devono essere consapevoli del problema e iniziare a prepararsi ora.

L'obiettivo dovrebbe essere quello di non avere alcun impatto sugli utenti durante la transizione a PQC, ma tutto indica che sarà costoso, caotico e dirompente, afferma. Le app di messaggistica come PQ3 di Apple sono relativamente facili da implementare e gestire. "Considerate il caos quando il vostro firewall aziendale o il vostro fornitore di servizi cloud non supporta un determinato algoritmo di crittografia post-quantistica con un partner o un cliente e non potete comunicare in modo sicuro", afferma, a titolo di esempio. A meno che i fornitori di browser, posta elettronica, router, strumenti di sicurezza, crittografia dei database e messaggistica non siano tutti sulla stessa lunghezza d'onda, i team IT aziendali saranno impegnati nel passaggio a PQC, avverte.

Grant Goodes, capo architetto dell'innovazione presso il fornitore di sicurezza mobile Zimperium, sostiene che le organizzazioni adottino un approccio misurato nell'implementazione del PQC, considerando l'enormità del compito e il fatto che non è chiaro quando in futuro si verificheranno molte delle conseguenze sulla sicurezza più temute dell'informatica quantistica. passare. Come altri, ammette che quando i computer quantistici finalmente diventeranno maggiorenni, renderanno banale da violare anche la crittografia RSA più sicura. Ma violare una chiave RSA-2048 richiederebbe circa 20 milioni di qubit, o bit quantici, di potenza di elaborazione. Dato che gli attuali computer quantistici pratici hanno solo circa 1,000 qubit, ci vorrà almeno un altro decennio prima che questa minaccia diventi reale, prevede Goodes.

"In secondo luogo, c'è la preoccupazione che questi cifrari post-quantistici proposti siano molto nuovi e debbano ancora essere veramente studiati, quindi non sappiamo quanto siano forti", osserva. Come esempio calzante, cita l’esempio di SIKE, un algoritmo di crittografia post-quantistica che il NIST ha approvato come finalista per la standardizzazione nel 2022. Ma i ricercatori hanno rapidamente rotto SIKE poco dopo utilizzando una CPU Intel single-core.

"I nuovi codici basati su nuove matematiche non sono necessariamente forti, ma solo scarsamente studiati", afferma Goodes. Quindi un approccio più misurato è probabilmente prudente per l’adozione del PQC, aggiunge. “La crittografia post-quantistica sta arrivando, ma non c’è bisogno di farsi prendere dal panico. Senza dubbio inizieranno a farsi strada nei nostri dispositivi, ma gli algoritmi e le pratiche di sicurezza esistenti saranno sufficienti per l’immediato futuro”.

Timestamp:

Di più da Lettura oscura