Think Magazine Blog

La tua azienda è quantum-safe? Ecco le 6 domande per scoprirlo
agosto 22, 2023

I computer quantistici stanno diventando tecnologicamente così avanzati che presto potrebbero decifrare gli attuali algoritmi di crittografia Quando si tratta di crittografare i dati sensibili, i...

I computer quantistici potranno decifrare gli attuali algoritmi di crittografia

Quando si tratta di crittografare i dati sensibili, i termini "post-quantum" e "quantum-safe" sono diventati già oggi parole d'ordine. Soprattutto da quando il NIST (National Institute of Standards and Technology), una divisione del Dipartimento del Commercio degli Stati Uniti, ha annunciato quattro nuovi algoritmi pronti a diventare nuovi standard di crittografia nel 2024.

La tecnologia quantistica sta rapidamente progredendo: i qubit dei processori quantistici aumentano di numero anno dopo anno e diventano più stabili, preparandosi ad affrontare problemi complessi ritenuti insormontabili per i computer classici. Man mano che i computer quantistici evolvono verso il loro pieno potenziale aumenta anche il rischio che possano decifrare la crittografia moderna e, quindi, compromettere i dati sensibili.

Ecco dove entra in gioco la crittografia quantum-safe, basata sulla matematica dei reticoli. A differenza delle tecniche di crittografia attuali, come RSA, basate sulla fattorizzazione di numeri complessi ed enormi, la crittografia quantum-safe si basa su vettori direzionali in un reticolo strutturato.

La minaccia che il quantum rappresenta per la crittografia è così grave che nel maggio 2022 la Casa Bianca ha emesso un memorandum con l’obiettivo di proteggere i sistemi critici dai futuri computer quantistici. A questo ha fatto seguito il rilascio da parte della NSA (National Security Agency) di una nuova Suite CNSA (Commercial National Security Algorithm), che descrive in dettaglio l'utilizzo di nuovi algoritmi quantum-safe insieme a una tempistica per la sostituzione.

Il World Economic Forum ha anche stimato che nei prossimi dieci anni, oltre 20 miliardi di dispositivi digitali dovranno essere aggiornati o sostituiti con queste nuove forme di comunicazione crittografata quantum-safe.

Alcuni settori hanno già iniziato a pianificare il passaggio a protocolli quantum-safe. Lo scorso settembre, l'organizzazione del settore delle telecomunicazioni GSMA ha formato una Taskforce per le reti Telco Post-Quantum, con IBM e Vodafone che hanno aderito come membri iniziali. L'obiettivo è aiutare a definire le politiche, le normative e i processi aziendali degli operatori per proteggere le telecomunicazioni dalle future minacce quantistiche.

La taskforce ha recentemente pubblicato il documento Post Quantum Telco Network Impact Assessment, un'analisi approfondita delle minacce alla sicurezza quantistica che il settore delle telecomunicazioni deve affrontare e un elenco dettagliato di potenziali soluzioni per prepararsi a tali minacce.

Sebbene si parli molto di questo, per un’azienda tipo l’esigenza di "diventare quantum-safe" solleva più domande che risposte. IBM ha recentemente definito una "roadmap quantum-safe" che può essere utilizzata per accompagnare le organizzazioni in questo percorso attraverso le fasi di rilevamento, osservazione e trasformazione.

Ci sono sei domande chiave che, assieme alle corrispondenti risposte, sono utili a capire cosa occorre fare per rendere la propria azienda quantum-safe.

1. Come “scoprire” quali dati e quali sistemi migrare verso i nuovi algoritmi?

Quando si tratta di stabilire cosa migrare e quando, ogni azienda ha le sue priorità. Per alcune, sarà necessario migrare per continuare a vendere prodotti e servizi al governo federale degli Stati Uniti. Per altre, può essere il rischio che un futuro evento quantistico possa estrometterle dal mercato, ad esempio nel caso di una violazione di dati. Prima di tutto, è importante capire dove e come vengono utilizzati gli attuali algoritmi e analizzare i rischi possibili. Questo obiettivo è idealmente raggiunto estendendo l'uso di concetti di supply chain sicura del software che sono stati anche oggetto di un ordine esecutivo sul miglioramento della sicurezza informatica della nazione.

Per aiutare le aziende in questa fase iniziale, IBM ha sviluppato uno strumento chiamato Explorer, che esegue la scansione del codice sorgente e del codice oggetto per evidenziare tutte le risorse rilevanti per la crittografia, individuarne le ubicazioni e scoprire le dipendenze. Explorer genera un grafico di chiamate che cataloga risorse crittografiche, producendo una knowledge base che è organizzata in un CBOM (Cryptography Bill of Materials).

2. Come "osservare" i dati della propria azienda e le priorità dei sistemi?

Nella fase di "osservazione", un'organizzazione prende ciò che è stato scoperto e genera un inventario crittografico arricchito di contesto per analizzare lo stato crittografico di conformità. Questo inventario fornisce un elenco di vulnerabilità in base alle politiche di conformità specifiche del settore e alle priorità aziendali, in modo che un'organizzazione possa aggiornare più facilmente la propria infrastruttura crittografica.

Per questa fase, abbiamo sviluppato uno strumento chiamato Advisor. Tale strumento si integra con gli scanner di rete e di sicurezza nell'ambiente IT di un'organizzazione per consolidare e gestire i CBOM, raccogliere metadati da altri componenti di rete e generare un inventario crittografico completo. Con i dati basati sulle politiche aziendali, Advisor può generare un elenco di flussi di dati e asset a rischio che consentono alle aziende di analizzare lo stato della conformità crittografica.

Le aziende possono ridurre costi e risorse preferendo le iniziative di modernizzazione strategiche che semplificano la migrazione crittografica e migliorano la sicurezza. Una strategia che combina il rischio con la modernizzazione strategica dell'applicazione è la strada migliore per diventare quantum-safe.

3. Quanto tempo richiederà la "trasformazione" quantum-safe?

Ovviamente il tempo dipende dagli elementi che vengono migrati. Un sistema legacy complesso può essere molto difficile da migrare. La modernizzazione delle applicazioni è comunque fondamentale nel percorso verso la sicurezza quantistica.

Quando un'organizzazione è pronta per la "trasformazione", abbiamo Remediator: uno strumento che consente alle aziende di testare i modelli di correzione quantum-safe in modo che comprendano il potenziale impatto su sistemi e asset. Remediator aiuta ad affrontare qualsiasi modello che si adatti all'organizzazione per essere quantum safe.

Consente all'organizzazione di lavorare con diversi algoritmi quantum-safe, certificati e servizi di gestione delle chiavi. E inoltre aiuta le aziende adattarsi rapidamente a politiche e minacce in continua evoluzione senza significative implicazioni operative o di bilancio. Remediator supporta anche un approccio di implementazione ibrido che consente alle organizzazioni di utilizzare la crittografia classica e quantum-safe nella loro transizione verso algoritmi quantum-safe.

4. È possibile eseguire la trasformazione in background rispetto alle normali operazioni?

Con il giusto livello di consapevolezza e di governance strategica, è possibile migrare gradualmente un'azienda con il minimo impatto. Prendiamo ad esempio le API che un'azienda potrebbe utilizzare internamente o offrire esternamente. È molto semplice utilizzare componenti dell'infrastruttura quantum-safe per fornire l’accesso a queste API, proteggendole quindi con algoritmi quantum-safe. IBM ha utilizzato questo approccio per offrire un secondo gateway quantum-safe ai propri servizi IBM Cloud Key Protect.

5. Quali sono i nuovi algoritmi NIST, e come sappiamo che sono davvero più sicuri?

I nuovi algoritmi NIST rappresentano la prossima generazione di algoritmi crittografici. Ora sono stati selezionati per il futuro uso a livello federale negli Stati Uniti e troveranno applicazione nelle normative di molti paesi e settori. Gli algoritmi sono stati sviluppati da consorzi esterni di tutto il mondo e sottoposti a un concorso organizzato dal NIST. Questo processo, durato sei anni, ha portato ad un esame intenso e aperto degli algoritmi e alla selezione da parte del NIST di quattro candidati per la standardizzazione entro il 2024.

6. Perché investire in questa migrazione ora, quando i computer quantistici non sono ancora pronti per andare in produzione?

Non sappiamo quando verrà sviluppato un computer quantistico rilevante dal punto di vista della crittografia. Ma una nuova generazione di crittografia per proteggersi da questo futuro è già disponibile. L'adozione della crittografia quantum-safe sta trovando la sua strada nell’ambito legislativo e negli ecosistemi, e la maggior parte delle aziende dovrà sostenerla.

Iniziare questo viaggio oggi partendo dalla consapevolezza sulla necessità di migrare presenta molti vantaggi. I passaggi che semplificano la migrazione possono essere aggiunti alle iniziative di sicurezza esistenti e ai programmi di modernizzazione delle applicazioni. Ciò ridurrà al minimo gli investimenti e ridurrà i costi nel lungo termine. Aspettare, per contro, comporta maggiori rischi, rendendo più difficile la migrazione.

Ecco perché è meglio pensare da subito al percorso da intraprendere verso algoritmi quantum-safe.

 

Alessandro Curioni,
Vice President IBM Research Europe and Africa e Direttore del Research Lab di Zurigo.

Think Magazine

thinkMagazine | # 6

TECH FOR REAL

Tecnologia e competenze per affrontare e vincere le sfide di oggi e di domani.
 

Download

 

thinkMagazine | # 5

LET’S CREATE TOGETHER

Digital e Green, le migliori energie per un paese più inclusivo e pronto al futuro
 

Download

 

thinkMagazine | # 4

SUSTAINABLE GROWTH

Tecnologia e capitale umano per lo sviluppo sostenibile e la rinascita dell'Italia
 

Download

 

thinkMagazine | # 3

GOOD TECH

Tutto il buono dell'innovazione per la sostenibilità del business o dell'ambiente
 

Download

 

thinkMagazine | # 2

DIGITAL REINVENTION

IBM Studios, Nuova energia per l'innovazione in Italia
 

<

Download

 

thinkMagazine | #1

AUGUMENTED INTELLIGENCE

Capitale umano, competenze e tecnologie esponenziali per accellerare l'Italia
 

Download