Oggi non sappiamo con precisione quando saranno realmente disponibili i computer quantistici, ma sappiamo che accadrà . Nel 2022, il National Institute of Standards and Technology (NIST) ha annunciato di avere quattro algoritmi post-quantum da standardizzare, con l'intento di avere gli standard finali entro la fine dell'anno o l'inizio del prossimo. Intanto, alcuni gruppi di lavoro hanno iniziato a lavorare sui metodi migliori per integrare questi algoritmi nei protocolli IETF e nei certificati digitali.
Anche se le decisioni finali sugli algoritmi non sono attese a breve, le aziende devono iniziare fin d'ora a prepararsi per un "futuro post-quantum". Alcune organizzazioni, ad esempio quelle che operano nei servizi finanziari e nella sanità , hanno più urgenza di altre di passare alla PQC. Ma le linee guida sono simili per tutti e riguardano allo stesso modo ogni organizzazione che ha dati da proteggere (in pratica tutte).
Come iniziare a prepararsi per l'uso futuro della PQC? Ci sono tre fattori da valutare:
Non esiste un'unica risposta a domande quali: "Quando sarà possibile che un computer quantistico crittograficamente rilevante abbia un impatto sulla mia sicurezza informatica?" o "Quanto tempo ho per migrare i miei sistemi?". Ciò che invece bisogna fare è valutare le esigenze di sicurezza della propria organizzazione e determinare quale livello di rischio può tollerare.
Nella maggior parte dei casi, la data entro cui è necessario completare il passaggio alla PQC dipende dall'importanza, dalla sensibilità e dalla durata prevista dei dati che si vogliono salvaguardare. Ad esempio, una catena ospedaliera noprofit che deve gestire il fascicolo sanitario di un paziente in modo conforme a HIPAA, richiede un livello di sicurezza generale più alto rispetto a una piccola azienda di ristorazione i cui dati sono limitati alle carte di pagamento dei clienti. Ma non è solo il requisito normativo a mettere a rischio la catena ospedaliera. L'istituto sanitario deve anche considerare la potenziale durata di vita di questi documenti. L'EHR, o fascicolo sanitario, rimane associato al paziente per tutta la sua vita, quindi le cartelle cliniche di un paziente sano di 40 anni possono includere decenni passati e futuri, andando ben oltre l'arrivo a livello globale del quantum computing.
La tempistica per l'aggiornamento dei tuoi algoritmi dipende anche dal caso d'uso. L'autenticazione TLS/SSL non sarà a rischio fino a quando i computer quantistici non saranno effettivamente disponibili. Tuttavia, per aspetti quali le firme e i meccanismi di scambio delle chiavi, c'è da dire che le firme usate oggi e il traffico effettuato con le chiavi scambiate oggi potrebbero essere vulnerabili agli attacchi dei computer del futuro. Quindi, per le informazioni estremamente sensibili di questi casi d'uso, l'aggiornamento agli algoritmi resistenti al quantum computing deve essere attuato in ampio anticipo rispetto alla disponibilità dei computer quantistici veri e propri.
Il voto elettronico, ad esempio, dipende dalle firme che determinano la veridicità dei registri di voto per un certo periodo di anni. È quindi essenziale completare l'aggiornamento degli algoritmi PQC molto prima rispetto al momento in cui i computer quantistici diventeranno una minaccia reale. Allo stesso modo, i dispositivi IoT hanno una durata di vita attesa di decenni e devono essere protetti con algoritmi PQC molto prima di altre forme di crittografia.
I gruppi di standardizzazione stanno operando attivamente per aggiornare gli standard di crittografia degli algoritmi più usati, come PQC e S/MIME. La versione finale degli standard PQC dovrebbe essere rilasciata nel 2024, mentre i protocolli saranno pubblicati subito dopo. La maggior parte delle organizzazioni, e quindi forse anche la tua, attenderà la definizione di questi standard prima di lavorare su questo aspetto della propria strategia.
Tuttavia, è necessario dare priorità ai dati e ai sistemi a cui serve maggiore protezione. Per questo è necessario fare un inventario di tutti gli asset potenzialmente vulnerabili e scegliere l'ordine secondo cui metterli in sicurezza con la PQC. Una volta chiarito questo aspetto, devi avere ben chiaro in che modo questi asset sono attualmente protetti e cosa dovrai fare per mantenerli in sicurezza.
Infine, è necessaria una strategia di cripto-agilità per automatizzare il processo di scambio che porterà chiavi e certificati vulnerabili al quantum computing a essere sostituiti da chiavi e certificati inviolabili. ¶ºÒõ¹Ý®Trust Lifecycle Manager offre già funzionalità di automazione integrate per la sostituzione in massa dei certificati, quindi può essere utile incorporarlo alla tua strategia PKI/CLM molto prima che diventi essenziale per le problematiche del quantum computing.
In conclusione, il passaggio alla PQC non è semplice e le decisioni sugli aggiornamenti della crittografia dipendono da vari fattori, tra cui il livello di sicurezza, la tolleranza al rischio e le casistiche specifiche. Le organizzazioni devono ragionare in base alla durata di vita dei dati che stanno proteggendo e determinare così il piano appropriato per la transizione. La posta in gioco è alta, ma con una pianificazione e un coordinamento adeguati è possibile fare in modo che la propria infrastruttura digitale rimanga sicura nell'era post-quantum.
Sul blog di ¶ºÒõ¹Ý abbiamo parlato delle ripercussioni della rivoluzione quantistica su vari dispositivi e casi d'uso. Scopri la serie su /¾±³Ù/²ú±ô´Ç²µ/³¦²¹³Ù±ð²µ´Ç°ù²â/±è´Ç²õ³Ù-±ç³Ü²¹²Ô³Ù³Ü³¾-³¦°ù²â±è³Ù´Ç²µ°ù²¹±è³ó²â.