Negli ultimi tempi, si sono viste sempre più aziende interessate al raggiungimento di un livello di sicurezza dei loro processi, della loro infrastruttura e dei loro dati tale da poter un giorno essere resilienti ad attacchi crittografici lanciati da un computer quantistico: quantum-secure, future-proof, unconditionally private sono alcune delle terminologie usate per indicare questo tipo di sicurezza.
A riguardo, sorgono immancabilmente alcune domande: tra quanto avremo a disposizione un computer quantistico? Serve davvero che le aziende facciano un upgrade del loro livello di sicurezza ora? Quali sono gli step necessari per effettivamente essere quantum-secure? Questo articolo si presuppone come obiettivo quello di sfatare ogni allarmismo e di dare delle linee guida concrete che le aziende possono mettere in pratica ora.
Indice degli argomenti
Crittografia post-quantistica: non invischiatevi, per ora
È in atto ormai da qualche anno un processo di standardizzazione di primitive crittografiche post-quantistiche a opera del NIST, ovvero il National Institute for Standards and Technology americano. Le primitive crittografiche post-quantistiche sono degli algoritmi crittografici la cui sicurezza si basa su problemi matematici talmente complessi che neanche un computer quantistico di potenza e dimensioni considerevoli riuscirebbe a risolvere.
La sicurezza di questo tipo di crittografia, come del resto la sicurezza della crittografia usata già oggi, è di tipo computazionale: non c’è computer che riesca a “romperle” risolvendone il problema matematico sottostante.
La standardizzazione è prevista per il 2024. Questo significa che a partire dal 2024 il NIST ci fornirà una rosa di primitive crittografiche che ritiene sicure ed efficienti abbastanza da poter sostituire quelle odierne. Il punto è che, come ogni processo di standardizzazione crittografico, le primitive crittografiche candidate sono disponibili in maniera trasparente a tutti. Sia l’articolo (o gli articoli) in cui i crittografi le hanno presentate per la prima volta sia eventualmente le loro implementazioni sono scaricabili dal sito del NIST stesso.
Questo ha portato non poche aziende, specialmente quelle con forti necessità di sicurezza e con ingenti budget per ricerca e sviluppo, a sviluppare la loro libreria proprietaria di crittografia post-quantistica.
Sviluppare una libreria crittografia non è di sicuro una banalità. Serve un team di programmatori con forti conoscenze crittografiche e alcuni mesi di lavoro. Molto spesso poi serve un audit da parte di aziende di consulenza esterne specializzate nella revisione dei programmi da una prospettiva crittografica.
Non tutte le aziende si possono permettere di investire così tanti soldi in una libreria post-quantistica. Ma il vero punto è che non è assolutamente necessario farlo. Una volta standardizzate le primitive, quello che succederà è che ci saranno progetti open source che implementeranno le primitive post-quantistiche dello standard.
Questo è quello che è successo per la crittografia odierna con OpenSSL, la libreria che implementa la crittografia necessaria, ad esempio, per stabilire una connessione sicura tra server per Internet.
Inoltre, tale libreria post-quantistica, essendo un progetto open a cui tutti possono partecipare, sarà facilmente più sicura di ogni altra libreria proprietaria fatta da un ristretto team di un’azienda.
Inventario crittografico
Se implementare una propria libreria crittografica è un’avventura in cui è meglio non imbarcarsi per motivi di budget e di difficoltà di mettere assieme un team adatto, che cosa possono fare la maggior parte delle aziende per essere pronte al futuro quantistico?
La cosa migliore che le aziende possono fare è di assicurarsi che la crittografia classica di oggi sia implementata correttamente nella loro infrastruttura IT e nei loro programmi e servizi. Uno degli strumenti migliori a questo fine è quello di stilare un inventario crittografico, raccomandato anche dal NIST stesso (nella NIST Special Publication SP 800-57 – Key management recommendations).
Grazie a un inventario crittografico, le aziende possono avere un unico punto di riferimento e di orchestrazione che consente loro di tenere sotto controllo costantemente quali primitive crittografiche sono usate, per quali applicazioni o parti di infrastruttura e a che scopo.
Saranno le aziende stesse poi a decretare il livello di dettagli desiderato per il loro inventario crittografico e decidere se questo deve includere anche porzioni di codice, modalità d’uso, chiavi e stoccaggio di chiavi etc. Inoltre, avere un inventario crittografico aggiornato permette alle aziende di rispettare la conformità richiesta dai vari standard regolativi del loro specifico mercato (ad esempio lo standard PSD2 per le banche europee).
Anche in questo caso, non è però detto che le aziende abbiano tra le loro risorse degli addetti agli esperti che riescano a stilare un inventario crittografico efficace. Esistono però sul mercato aziende di consulenza che mettono a disposizione un team di crittografi e di esperti di conformità (o, come si dice in inglese, di compliance) che aiutano, specialmente le PMI, a formalizzare e a tenere aggiornato il loro inventario crittografico.
Una delle aziende più attive del settore è ad esempio Cryptosense, specializzata sia in inventari crittografici per le applicazioni e i servizi digitali messi a disposizione dalle aziende, sia in inventari crittografici strutturali, ovvero fatti per descrivere la crittografia usata a livello di infrastruttura IT delle aziende.
Agilità crittografica
La crittografia agile, o “crypto agility” è quello che davvero serve alle aziende per essere “quantum ready”.
La crittografia agile è un nuovo paradigma che accentra in un unico punto gli algoritmi crittografici utilizzati da un’azienda. Ciò vuol dire che, quando le primitive crittografiche dovranno essere aggiornate perché entrerà in vigore il nuovo standard post-quantistiche del NIST, ci sarà un unico luogo, ovvero un’unica libreria, dove tali algoritmi verranno aggiornati.
Tutte le altre applicazioni e tutte le componenti strutturali delle infrastrutture IT non dovranno essere modificate in quanto chiameranno le stesse primitive, solo che questi nomi faranno riferimento a degli algoritmi più forti, inclusi quelli resistenti ai computer quantistici.
Essere agili da un punto di vista crittografico significa avere un controllo e una centralizzazione sulle primitive utilizzate tale per cui fare un aggiornamento crittografico, anche in vista di un nuovo standard post-quantistico, sia veloce e non implichi ulteriori modifiche di software e strutturali. È chiaro, dunque, che un inventario non può che essere di aiuto a questo scopo.
“La crypto agility è la sola cosa che permetterà alle aziende di passare velocemente alla crittografia post-quantistica senza troppi danni” dice Hanna Godek, Sales manager di Cryptosense, che aggiunge: “ma non è possibile essere agili senza avere il totale controllo sullo status crittografico. Avere un inventario crittografico esauriente e sempre aggiornato è quindi il mezzo principale per assicurare l’agilità necessaria per garantire in ogni momento i massimi livelli di sicurezza aziendale.”
Conclusione
In termini di sicurezza, le aziende non devono farsi deconcentrare da pericoli crittografici futuri a scapito degli già severi pericoli crittografici presenti.
La miglior cosa che le aziende possano fare per assicurarsi di essere sicure oggi come domani è di avere il totale controllo sulla crittografia già in uso, attraverso un inventario esauriente.
Sarà tale inventario, simbolo di una consapevolezza e maturità crittografica, a permettere le aziende di passare agilmente a primitive post-quantistiche una volta che queste verranno standardizzate.