
Di seguito condividiamo un articolo di Umberto Pirovano, Senior Manager Technical Solutions, Palo Alto Networks dedicato alla cybersecurity nell’era del quantum computing. È il momento che le aziende si preparino al “Q-day”, ovvero al momento in cui i computer quantistici saranno in grado di violare le crittografie. Basta seguire gli step iniziali per la migrazione alla crittografia post-quantum.
Buona lettura!
Cybersecurity e quantum computing: il momento di prepararsi è ora
Il panorama della cybersecurity è sull’orlo di una trasformazione epocale, in vista del passaggio al quantum computing. Questa tecnologia emergente, con la sua potenza di calcolo senza precedenti, rappresenta una sfida significativa per i protocolli crittografici attuali, rendendo imperativa una preparazione proattiva da parte delle aziende. La necessità di agire tempestivamente è dettata non solo dalla potenziale minaccia in arrivo, ma anche dall’anticipazione di future normative che regoleranno questo nuovo scenario.
La vulnerabilità dei sistemi crittografici attuali
Il quantum computing costituisce una minaccia concreta per gli algoritmi crittografici oggi in uso. La capacità computazionale quantistica è tale da poter compromettere algoritmi oggi ampiamente diffusi come RSA, DSA ed ECC, fatto ormai scientificamente e matematicamente riconosciuto, spina dorsale della sicurezza di innumerevoli dati e sistemi: dalle transazioni finanziarie ai dati sanitari, dai segreti di stato ai sistemi di Operational Technology (OT). Ogni dato in transito, dalle comunicazioni satellitari a quelle cellulari e digitali, è attualmente cifrato: la crittografia è onnipresente, proteggendo persino i sistemi SCADA che controllano le infrastrutture critiche. Tuttavia, la natura di questi dispositivi, spesso con capacità di calcolo limitate, rende complessa l’implementazione di soluzioni Post-Quantum Cryptography (PQC) e richiede una profonda revisione architetturale.
La sfida non è puramente tecnologica, ma coinvolge una trasformazione più ampia di comunicazioni e applicazioni, rendendo la migrazione verso nuovi paradigmi di sicurezza un processo intrinsecamente lungo e complesso, che abbraccia l’intero ecosistema digitale.
Orizzonti temporali e rischio “raccogli ora, decifra poi”
La transizione verso tecniche crittografiche resistenti al quantum richiederà anni. Tuttavia, il “Q-Day” – il momento in cui i computer quantistici saranno in grado di violare le crittografie attuali – potrebbe arrivare in modo repentino, con un impatto di gran lunga maggiore di quello avuto con il Millennium Bug. La questione non è ormai “se” questo accadrà, ma “quando”.
Sebbene le stime attuali suggeriscano un intervallo di 10-20 anni per la violazione di una chiave RSA a 2048 bit, la competizione tecnologica attualmente in corso tra superpotenze potrebbe accelerare questi tempi. La frammentazione degli standard, alimentata da dinamiche geopolitiche, potrebbe ulteriormente complicare il processo di transizione. Nonostante ciò, la violazione di una chiave da 2048 bit richiede migliaia di qubit logici, traducibili in milioni di qubit fisici, con la potenza del quantum computing avanzato ancora non accessibile a tutti.
Il pericolo più immediato è rappresentato dalla strategia “raccogli ora, decifra poi”: dati sensibili (come quelli sanitari, finanziari o governativi) vengono intercettati oggi per essere decifrati in futuro, quando i computer quantistici avranno la capacità di farlo. Si tratta di una minaccia particolarmente critica per le informazioni che hanno un ciclo di vita/validità sufficientemente lungo, e quindi un maggiore appeal per i criminali.
La doppia strategia: PQC e crypto agility
La risposta alla minaccia quantistica si articola su due pilastri fondamentali: lo sviluppo di algoritmi resistenti (Post-Quantum Cryptography, PQC) e una radicale riorganizzazione architetturale. La PQC si basa su algoritmi progettati per resistere agli attacchi quantistici. La vera sfida, tuttavia, risiede nella crypto agility, ovvero la capacità di aggiornare e riconfigurare rapidamente i sistemi crittografici.
Non è realistico pensare a un passaggio immediato, data la profonda integrazione della crittografia nelle applicazioni e infrastrutture, ma un approccio ibrido può essere funzionale, affiancando agli algoritmi crittografici classici quelli post-quantum (ora che questi ultimi sono stati certificati), in particolare per quanto riguarda le interfacce web. La situazione in realtà è più complessa per il codice embedded nelle applicazioni, nello scambio machine-to-machine e nelle infrastrutture.
I cinque passi essenziali per la transizione
A oggi, possiamo delineare cinque iniziali step per la migrazione alla crittografia post-quantum:
- Inventario crittografico: identificare dove viene utilizzata la crittografia vulnerabile (applicazioni, infrastrutture, comunicazioni). La complessità è amplificata dalla supply chain, rendendo necessari strumenti automatizzati per una visibilità completa.
- Prioritizzazione: determinare i sistemi più critici e quelli più facili da migrare verso soluzioni ibride/PQC, testandone progressivamente la resilienza quantistica.
- Monitoraggio degli standard: seguire gli standard NIST ed ETSI GS QKD 014 per definire architetture modulari in cui la crittografia è un servizio esterno aggiornabile.
- Investimento strategico nella formazione: in particolare per gli sviluppatori, per promuovere il passaggio culturale verso la crittografia vista come servizio.
- Collaborazione con i vendor: lavorare a stretto contatto con i fornitori per integrare soluzioni PQC, poiché poche aziende avranno la capacità di sviluppare internamente tutte le componenti. Gli hyperscaler cloud avranno un ruolo determinante nel fornire crittografia as-a-service basata su modelli di crypto agility dinamica.
Chi inizia questo percorso ora otterrà un vantaggio competitivo significativo. E mentre le grandi aziende potranno avvalersi di servizi di crittografia post-quantum as-a-service, l’anello debole della supply chain rischia di essere rappresentato dalle PMI.
AI e platformization: due alleati fondamentali in questa evoluzione
In questo scenario di trasformazione, l’approccio di Palo Alto Networks si rafforza ulteriormente attraverso l’integrazione di due pilastri strategici: Intelligenza Artificiale (AI) e platformization. L’AI gioca un ruolo cruciale nell’automatizzare l’identificazione delle vulnerabilità crittografiche, nel monitoraggio proattivo delle minacce emergenti e nell’ottimizzazione della transizione verso algoritmi PQC, consentendo risposte rapide e intelligenti a un panorama di minacce in continua evoluzione. Parallelamente, offrendo una piattaforma di sicurezza unificata e modulare, si semplifica l’adozione della crypto agility e la gestione centralizzata delle nuove soluzioni crittografiche. Questo approccio non solo agevola l’implementazione e l’aggiornamento degli algoritmi post-quantistici, ma permette anche di erogare la crittografia come un servizio integrato, scalabile e costantemente aggiornabile, essenziale per affrontare la complessità e la velocità richieste dalla rivoluzione quantistica.
di Umberto Pirovano, Senior Manager Technical Solutions, Palo Alto Networks