Gli esperti di sicurezza quantistica sono al passo con la timeline PQC PlatoBlockchain Data Intelligence della NSA. Ricerca verticale. Ai.

Gli esperti di sicurezza quantistica sono al passo con la sequenza temporale PQC della NSA


By Dan O'Shea pubblicato il 28 settembre 2022

Negli ultimi mesi negli Stati Uniti si è assistito a un crescente senso di urgenza riguardo alla crittografia post-quantistica (PQC), con la Casa Bianca di Biden e gruppi come la National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) che sollecitano il governo agenzie e altre organizzazioni per prepararsi a proteggersi dalle minacce alla sicurezza poste dai computer quantistici.

In tale ambiente la NSA ha recentemente emesso un avviso, il Algoritmo di sicurezza nazionale commerciale 2.0 (CNSA 2.0), a prima vista avrebbe potuto sembrare un grattacapo. Comprendeva, tra gli altri requisiti di preparazione, una tempistica per completare la transizione al PQC per “sistemi di sicurezza nazionale (NSS) e risorse correlate” entro il 2035. Fissare una scadenza a più di 12 anni di distanza può sembrare l’opposto dell’urgenza (e inizialmente alcuni osservatori del settore hanno espresso in privato all'IQT la loro sorpresa riguardo a questo particolare dettaglio). Tuttavia, nelle settimane successive all'annuncio della NSA di inizio settembre, IQT ha parlato con esperti di sicurezza di diverse aziende che hanno indicato che la tempistica è del tutto appropriata, data la mole di lavoro che ci aspetta per una corretta migrazione dalla crittografia legacy, e dato che la nuova L’implementazione della tecnologia da parte delle agenzie governative raramente si muove rapidamente.

“È comprensibile che il governo degli Stati Uniti abbia istituito tempistiche così lunghe passare al PQC perché è uno dei più grandi e complessi organizzazioni nel mondo con processi elaborati per definire le loro strategie, budget, requisiti e priorità”, ha affermato Jen Sovada, presidente del settore pubblico presso SandboxAQ e anche colonnello in pensione dell’aeronautica americana. “Hanno anche alcune delle reti globali più complesse e interconnesse che devono essere disponibili continuamente. Nonostante Data la tempistica di adozione estesa, il governo degli Stati Uniti sta iniziando adesso la transizione a PQC per difendersi dalle campagne catch and exploit, note anche come store now decrittografare gli attacchi successivi, in modo che diventino computer quantistici tolleranti agli errori e con correzione degli errori emergeranno, saranno protetti”.

Ha aggiunto che il documento NSA CSNA 2.0 non ha rallentato le agenzie del governo federale che stavano già lavorando per essere le prime ad adottare PQC. “Stiamo già lavorando con molti dei primi utilizzatori, aiutando anche a istruire coloro che non hanno familiarità con la tecnologia. Se non altro, la tempistica ha contribuito ad allineare le nostre priorità e a spingerne l’adozione anticipata
Strategie di migrazione del PQC in tutto il governo federale”.

Duncan Jones, responsabile della sicurezza informatica presso Quantinuum, è d’accordo, affermando: “Non ci sono grandi sorprese qui. Nel complesso, la guida è sensata e in linea con linee guida simili fornite dalla CISA e dalle organizzazioni correlate. La scadenza del 2035 stabilita dalla NSA è coerente con i requisiti delle note sulla sicurezza nazionale emesse all’inizio di quest’anno”.

Jones ha aggiunto che, anche se il 2035 sembra lontano, le risorse NSS più critiche avranno la massima priorità non appena inizieranno gli sforzi di migrazione. “Tredici anni possono sembrare tanti, ma arriveranno molto velocemente. La migrazione non può avvenire tutta in una volta, quindi i sistemi critici dovrebbero essere migrati molto prima di tale data. In breve, la scadenza del 2035 non rallenterà l’adozione”.

Invece, il documento CNSA 2.0 e la sua tempistica dichiarata dovrebbero prestare maggiore attenzione all’intero sforzo di migrare i sistemi governativi al PQC ed evidenziarne la fondamentale necessità. Skip Sanzeri, fondatore, presidente, COO e Chief Revenue Officer di QuSecure, ha dichiarato: "Il fatto che la NSA abbia ora dichiarato la data significa che hanno trovato un equilibrio tra qualcosa di molto importante che deve essere fatto e la capacità delle agenzie federali di conformarsi .”

Ha spiegato: "Ciò che intendo è che potrebbero volerci 10 anni prima che molte di queste agenzie completino un aggiornamento, quindi siamo sicuri che la NSA avrebbe voluto accelerare le cose, ma se un'agenzia non è in grado di aggiornarsi più rapidamente allora questo è il meglio che si possa fare”. Samzeri ha affermato che la NSA ha essenzialmente dato mandato al PQC e ha affermato che la migrazione dovrebbe essere affrontata con un senso di urgenza, ma con la consapevolezza che dovrebbe essere completata “entro il 2035 al più tardi. La crittografia è complessa e molte agenzie non dispongono di un resoconto completo di tutta la crittografia che utilizzano. Dieci anni sono il tempo minimo per l'aggiornamento di una grande agenzia governativa. Quindi, ancora una volta, la NSA non potrebbe davvero costringere le agenzie federali a muoversi più velocemente, anche se lo volessero”.

Nel frattempo, Helena Handschuh, Security Technology Fellow, ha spiegato come concentrarsi troppo sulla scadenza del 2035 trascuri ciò che realmente accadrà durante la transizione. All’inizio saranno probabilmente approcci ibridi: “un algoritmo regolare in combinazione con un algoritmo PQC”, ha affermato, che rende i sistemi più agili e li mette nella posizione di cambiare gli algoritmi che utilizzano quando necessario.

Durante i prossimi 3-5 anni, man mano che il NIST completerà il lavoro su i primi standard di crittografia PQC e firma digitale annunciati a luglio, l'attenzione sarà focalizzata sulla scelta di una soluzione PQC e sull'inizio della migrazione, ha affermato Handschuh. “Per l’hardware ciò può significare iniziare a considerare la selezione e l’integrazione dell’IP ora, poiché potrebbero essere necessari alcuni anni prima che il nuovo hardware venga costruito e immesso sul mercato. Sarà fondamentale avere una strategia di deprecazione per gli algoritmi regolari tra 5-7 anni, e passare completamente e rimuovere gli algoritmi a chiave pubblica di oggi in futuro tra 7-10 anni. La NSA ha una tale tempistica, e altre agenzie in Europa e in Asia hanno approcci e tempistiche simili”.

Ha concluso che questa linea temporale pone “l’orizzonte per abbandonare gli attuali algoritmi a chiave pubblica… da qualche parte tra il 2030 e il 2035”.

È comprensibile che le agenzie governative e le imprese rimangano incerte su quanto velocemente procedere nell’adozione del PQC, poiché non ci sono ancora molti modelli di ruolo e casi di studio pubblicamente celebrati che coprano implementazioni PQC di successo. In effetti, la storia delle transizioni tecnologiche in materia di sicurezza suggerisce che possono volerci decenni e il fenomeno della migrazione è comunque inferiore al totale. Inoltre, il NIST dovrà ancora finalizzare gli standard scelti di recente per circa un altro anno e mezzo o due anni, quindi potrebbero esserci ancora modifiche o aggiornamenti a tali algoritmi.

Johannes Lintzen, amministratore delegato di Cryptomathic, ha osservato: “In generale, affrettarsi a diventare uno dei primi ad adottare ha i suoi rischi. Ma lo stesso vale per l’inazione. Molte organizzazioni si trovano a questo bivio impegnativo. Innanzitutto, gli algoritmi scelti richiederanno altri 24 mesi circa per essere pienamente implementati e disponibili in ampie applicazioni commerciali”.

Ha aggiunto: “Inoltre, la valutazione e l’analisi da parte della comunità dei crittosistemi scelti è in corso, ed è del tutto possibile che nel tempo necessario per finalizzare il processo di standardizzazione, altri metodi per violare gli algoritmi candidati verranno trovati e pubblicati dai ricercatori. Tieni presente che gli aggiornamenti e le modifiche agli algoritmi e al modo in cui vengono implementati e utilizzati vanno avanti da molto tempo. Prendiamo come esempio le modifiche agli algoritmi simmetrici. Nel corso del tempo l'industria è migrata da DES a 3DES e infine AES. Esistono altri esempi negli algoritmi di hashing e negli algoritmi asimmetrici. Le organizzazioni nel campo delle soluzioni crittografiche disponibili in commercio sono da tempo in grado di fornire strumenti per gestire il processo di aggiornamento costante e gestire le evoluzioni nel cambiamento degli algoritmi crittografici: il termine ampiamente utilizzato è "agilità crittografica". Questo approccio aiuterà le organizzazioni a bilanciare la necessità di agire tempestivamente con la capacità di mantenere la flessibilità riguardo ai cambiamenti man mano che si verificano”.

Sebbene la NSA abbia menzionato una scadenza per la migrazione del PQC che si trova a più di anni di distanza, sembra che saranno circa 12 anni impegnativi e ricchi di eventi a venire.

Per ulteriori commenti da queste e altre fonti sulle questioni chiave relative alla transizione PQC, guarda il mio prossimo IQT Pro storia a metà ottobre.

Dan O'Shea si occupa di telecomunicazioni e argomenti correlati tra cui semiconduttori, sensori, sistemi di vendita al dettaglio, pagamenti digitali e informatica/tecnologia quantistica da oltre 25 anni

Timestamp:

Di più da Dentro la tecnologia quantistica

Quantum News Briefs 17 marzo: Sicurezza degli edifici SMART: transizione alla crittografia post-quantistica; Il cancelliere del Regno Unito ha in programma un premio annuale per l'intelligenza artificiale da 1 milione di sterline, investimenti quantistici e un computer "exascale" da 900 milioni di sterline; Scienziati cinesi segnalano un nuovo record nella distribuzione di chiavi quantistiche ad alto tasso + ALTRO

Nodo di origine: 1815422
Timestamp: marzo 17, 2023