Computer quantistici: cosa significa per voi oggi?

Si dice che i computer quantistici arriveranno presto. Cambieranno per sempre il paradigma di sicurezza dell’informazione. Come prepararvi a questo cambiamento?

I computer quantici pare stiano per arrivare presto e cambieranno il mondo per sempre. Mentre questa frase, in genere, significa una rivoluzione nei campi della fisica e della medicina, il cambiamento che, senza dubbio, si respira nell’aria è quello del paradigma di sicurezza dell’informazione.

La discussione che coinvolge i computer quantistici, capaci, tra le altre cose, di decrittare velocemente i codici, va avanti da decenni. L’idea rimase un concetto utopistico sostenuto dagli scienziati e non si concretizzò in alcuna elaborazione tecnica.

Adesso abbiamo raggiunto il punto critico. Ad agosto, l’Agenzia Nazionale di Sicurezza degli Stati Uniti (NSA) ha pubblicato una nuova edizione dei suoi consigli di sicurezza industriale. Ironicamente la NSA, nota per i suoi metodi pervasivi di sorveglianza su larga scala, allo stesso tempo assume, a tal proposito, una funzione completamente opposta.

L’organizzazione è progettata per mantenere la segretezza delle informazioni sensibili e classificate rilevanti per il governo e propone consigli sui metodi di criptaggio migliori e più efficaci, oltre ad altri mezzi di protezione dell’informazione per le organizzazioni statali e per gli utenti privati. Il cambiamento principale che ha alimentato la discussione sui computer quantici è stata la decisione da parte dell’agenzia di discostarsi dallo standard di criptaggio raccomandato, conosciuto come SUITE B.

La NSA motiva questa decisione menzionando i recenti passi in avanti nella fisica e nella tecnologia, che evolvono molto più rapidamente di quanto si fosse immaginato in precedenza. L’agenzia dichiara che i computer quantici potrebbero diventare una realtà molto presto, indebolendo i sistemi esistenti basati su criptaggio, firme digitali o lo scambio di codice, e rendendoli vulnerabili agli attacchi di nuova generazione.

Per semplificare, la NSA ha revocato le precedenti raccomandazioni sui codici e gli algoritmi di criptaggio ma non ne ha introdotti di nuovi, implicando che gli utenti, bloccati nel limbo, aspettino del tempo fino a che non venga pubblicata la prossima raccomandazione. Le ultime non sono affatto recenti, quindi mentre siamo bloccati in sala d’attesa, consideriamo i possibili sviluppi e gli esiti della rivoluzione quantistica.

In teoria

Certificati digitali, firme digitali di software, comunicazioni criptate in operazioni di banca online, messaggistica istantanea e altre app utili, dipendono tutte da un paio di trucchetti matematici piuttosto semplici.

Ognuno di questi casi d’uso impiega il principio di criptografia basato sui codici asimmetrici. Ciò significa che i processi di cifrare e decifrare vengono realizzati tramite un paio di codici “matematicamente” connessi: quello di criptaggio di dominio pubblico e quello di decriptaggio disponibile al solo proprietario (una banca, lo sviluppatore di un’app ecc…).

Questo trucco matematico presuppone che mentre il codice pubblico sia noto, il codice privato non possa essere calcolato in un lasso di tempo adeguato. In questo frangente i computer quantistici in arrivo diventano un problema serio. Dove il normale computer attuale impiegherebbe migliaia di anni a calcolare la particolare e lunga selezione di numeri che, in sostanza, è il codice privato, un computer quantistico realizzerebbe questo arduo compito in pochi minuti.

È da considerare una minaccia reale? Beh, la potenziale rivoluzione è enorme. Tutta la corrispondenza online perderebbe il suo carattere riservato, quindi un hacker non avrebbe problemi a fingersi una grande banca o anche l’onnipotente Apple, dato che non ci sarebbero mezzi adeguati per confermare l’identità online. “La fine è vicina”, direbbe un pessimista. Essendo io un totale ottimista, risponderei: “Beh, questa minaccia è così superficiale. Dovrebbero fare molto di più!”

Il sorvegliante scientifico

Fino a poco tempo fa, le persone allarmate dallo scenario sopra menzionato, potevano dormire sogni tranquilli. I ricercatori che lavoravano alla quantistica, affrontavano due problemi fondamentali. Uno, lo stato del sistema quantistico (cioè la soluzione del problema matematico) era difficile da calcolare.

Due, i cosiddetti “qubits” (o i “quantum bits”) sono molto instabili ed è anche difficile mantenerli in una condizione di stabilità. Ciò significa che i computer quantistici esistenti sono basati su due fino a quattro qubits, mentre violare i sistemi di criptaggio attuali richiede centinaia o anche migliaia di qubits!

post-quantum-qubit

Chip a quattro qubits. Foto di Eric Lucero, Martinis Group, University of California, Santa Barbara.

Un paio di anni fa, era ampiamente risaputo che il processo di creazione di un computer quantistico (che fosse una reale minaccia per gli algoritmi di criptaggio) avrebbe impiegato altri due o anche quattro decenni. Tuttavia, il progresso si è velocizzato in maniera inaspettata. Di recente, un progetto di sucesso dei ricercatori dell’Università del Nuovo Galles del Sud, in Australia, ha fatto notizia: gli scienziati sono riusciti a creare una porta logica quantica.

Le soluzioni proposte dal gruppo sono ancora più affascinanti poiché i ricercatori hanno basato il loro approccio sul potenziamento dei comuni chip di silicio, rendendo il futuro computer quantistico relativamente conveniente, modulare e compatibile con i PC ordinari. L’unico svantaggio è che richiede temperature operative estremamente basse, sebbene gli scienziati siano ottimisti nell’aumentare il numero di qubits a centinaia o anche migliaia senza particolare sforzo.

Nel migliore dei casi, si presuppone che la prima produzione di computer quantistici arriverà in soli 5 anni, utilizzando una modesta quantità di qubits. Per diventare una minaccia agli attuali metodi criptografici, un computer dovrebbe evolversi per un altro decennio. I pessimisti preferiscono restare saldi alla loro previsione precedente, che è diversi decenni.

I realisti affermano che gli algoritmi quantistici siano ancora un’incognita da studiare e analizzare a fondo, il che potrebbe significare che i computer quantistici non siano affatto in grado di violare i codici. Solo il corso della storia sarà capace di contraddirli, ma se gli “ottimisti” hanno ragione, è tempo di prepararsi.

“Prepararsi” potrebbe essere facile e difficile allo stesso tempo. Ciò che deve essere modificato per dare inizio all’era quantistica è la migrazione degli attuali protocolli di criptaggio in algoritmi post quantistici (quelli non violati dai computer quantistici). Per fortuna, sono una realtà.

Tuttavia, dovremmo tenere a mente l’esperienza degli ultimi due anni: le installazioni superate e/o difettose di sistemi criptografici, ampiamente vulnerabili agli attacchi di Heartbleed o POODLE, sono ancora utilizzate anche dalle aziende più importanti. Questo significa che anche efficaci soluzioni di sicurezza non possono essere applicate su larga scala abbastanza velocemente. E questa è la ragione per cui oggi dovrebbe importarci del criptaggio “post quantistico”.

“Dato il misero tasso di adozione o il corretto esercizio della criptografia di alta qualità, non prevediamo una transizione facile per controbilanciare la portata dei fallimenti criptografici,”, ha affermato Juan-Andreas Guererro-Saade, ricercatore presso GReAT, nel suo intervento di previsione sulla cybersicurezza per Kaspersky Lab 2016.

Per fortuna, alcune serie organizzazioni industriali come NIST hanno già avviato il processo di standardizzazione. Al momento, gli esperti discutono sulla fattibilità di vari algoritmi di nuova generazione per sostituire RSA e ECDH, che potrebbero diventare inaffidabili nel mondo post-quantistico.

Una guida pratica

Dunque, con cosa si diverte un utente medio allarmato, mentre aspettiamo che arrivi il tragico criptaggio quantistico? In primis, si dovrebbero valutare criticamente le REALI minacce e il valore dei dati potenzialmente vulnerabili.

I certificati digitali per la banca online e le app sono in scadenza, quindi con i computer quantistici in circolazione, gli attuali certificati sarebbero nulli, e c’è una speranza che i certificati in arrivo vengano firmati da algoritmi cripticamente resistenti ai metodi basati sul quanto.

Le aziende che vigilano sulle minacce, compresa Kaspersky Lab, probabilmente attiveranno alcuni controlli di sicurezza di grado “quantistico” per i siti, cioè un indicatore rosso nella barra degli indirizzi del browser avvertirà l’utente se una pagina web utilizza algoritmi di criptaggio obsoleti.

Lo stesso approccio si applicherebbe alle firme digitali per le app o il criptaggio per il traffico scambiato tra utenti di messaggistica istantanea. È probabile che siano adeguatamente protetti quando i computer quantistici diventeranno una realtà quotidiana.

Dopo tutto, di che minaccia si tratta? La minaccia è l’abilità di organizzazioni come la NSA di raccogliere oggi una spaventosa quantità di traffico criptato. Per adesso, si tratta solo di un immenso archivio d’informazioni conservate nei centri dati, in attesa delle tecnologie quantistiche di prossima generazione che potrebbero, finalmente, decriptare i dati.

Si ridurrebbe tutto a un fattore: il valore del vostro traffico per loro e se vale la pena conservarlo e decriptarlo. Avrebbe lo stesso valore nei prossimi 10 o 20 anni? La risposta potrebbe essere “sì” per alcuni gruppi di utenti: impresari che hanno accesso a informazioni top secret, reporter, medici e avvocati che lavorano con fonti confidenziali, o attivisti civili che operano contro governi repressivi.

Se si appartiene alla categoria ad alto rischio, si devono valutare i pericoli che si stanno correndo, e applicare metodologie post quantistiche per proteggere oggi i dati sensibili ed evitare spiacevoli conseguenze in futuro.

Ci sono alcuni approcci che potrebbero essere utilizzati a tal proposito:

  1. Evitate i codici simmetrici. “Gli algoritmi quantici sono in grado di risolvere problemi NP-completi che servono le basi dell’attuale criptografia asimmetrica, compromettendo così la curva ellittica di criptaggio e l’RSA, le firme El Gamal e il criptaggio, come pure l’algoritmo di Diffy-Hellman”, commenta Victor Alyushin, un esperto di Kaspersky Lab. La soluzione potrebbe essere sia usare protocolli di codici di scambio alternativi, o abilitare scambi fisici dei codici. Per esempio, la messaggistica mobile Threema presuppone che entrambi gli interlocutori scambino codici QR sui loro telefoni, rendendo le ulteriori comunicazioni piuttosto resistenti all’essere compromesse.
  1. Usate un livello superiore di criptaggio. Mentre i computer di produzione quantistica potrebbero apparire tra un decennio, gli hacker non stanno con le mani in mano e continueranno a sviluppare criptoattacchi, quindi l’uso di un codice RSA-8192 o P-256 per documenti sensibili è totalmente giustificata.
  1. Usate a vostro vantaggio algoritmi di criptaggio simmetrico più forti. “I computer quantistici sono in grado di violare efficientemente le password e di scoprire i codici di criptaggio simmetrici: per esempio, un computer quantistico viola un codice lungo 2N-byte nello stesso tempo in cui un computer ordinario viola un codice lungo un N-byte. Di conseguenza, ha senso dubitare della lunghezza dei codici simmetrici per preservare lo stesso grado di resistenza criptografica,” dice Alyushin. Dovrebbe essere messo in conto che gli attacchi concreti all’AES stanno crescendo in numero e livello di sofisticatezza, quindi, a prescindere dal fatto che la maggior parte di essi ancora non abbiano successo, la migrazione al criptaggio 256-bit sarebbe indolore, anche se l’emergente minaccia quantistica non viene ancora presa in considerazione.

  1. Avvicinatevi a soluzioni “post quantistiche” sperimentali. Esse variano in termini di valore pratico e convenienza, e la loro resistenza criptografica è, in alcuni casi, motivo di ampio dibattito. Ad ogni modo, se siete di quelli che stanno al passo con la tecnologia, vi raccomandiamo di controllare la breve recensione delle utenze esistenti basate su uno dei più promettenti sistemi criptografici “post quantistici” basati sul reticolo.

L’epilogo inaspettato

Mentre la quantistica computazionale sarebbe un punto di rottura per la sicurezza di Internet e potrebbe finire con alcune scandalose violazioni, tuttavia dobbiamo riconoscere che questa realtà è di là da venire.

Detto questo, molte delle violazioni e degli attacchi nel corso di tutti questi anni, sono stati causati da ragioni banali: errori nelle installazioni, software vulnerabili, password deboli e altri casi di pratiche di sicurezza irresponsabili.

Dunque, coloro preoccupati per la sicurezza dei loro dati con l’avvento dei computer quantistici, dovrebbero prima di tutto concentrarsi sulla scelta dei modi corretti di conservare le informazioni importanti, mettere in sicurezza i canali di comunicazione, come pure servirsi di solide tecnologie di criptaggio e di antivirus affidabili. Questo aiuterebbe a mantenere al sicuro i vostri segreti prima che i computer quantistici diventino parte della vita quotidiana.

Consigli