quantum

Agilità crittografica post-quantistica

Che importanza riveste nella protezione dei dati?
Marca davvero la fine della crittografia come la conosciamo?

La minaccia

La minaccia e l'arrivo dei computer quantistici sono sempre presenti con ogni scoperta della fisica, un maggior numero di Qubit, la “supremazia” quantistica e la creazione di computer quantistici da parte dei fornitori di servizi cloud. Ma qual è l'importanza per la protezione dei dati? È davvero la fine della crittografia come la conosciamo? 

Cos’è il quantum computing? 

Risposta: il quantum computing utilizza quantum bit o qubit basati sulla fisica quantistica per infrangere le barriere che attualmente limitano la velocità dei computer odierni. Non fornisce una maggiore potenza di calcolo, ma si affida alla sovrapposizione (la capacità di sussistere in diversi stati allo stesso tempo) e all’entanglement (l'unisono perfetto di due o più particelle quantistiche) per elaborare grandi quantità di informazioni, compresi i numeri. Il primo uso reale per i computer quantistici sarà probabilmente dedicato all'evoluzione di settori come la progettazione dei materiali, i prodotti farmaceutici e l’ottimizzazione della rete elettrica.

In che modo il quantum computing influenza la crittografia odierna?

Risposta: la crittografia di chiave pubblica odierna si basa sulla fattorizzazione per gli algoritmi RSA, o problemi di log discreti con DSA, Diffie-Hellman e crittografia ellittica. Anche se questi problemi difficili sono sufficienti oggi, non appena un hacker avrà accesso a un computer quantistico sarà in grado di indebolire questi algoritmi con algoritmi quantistici come Shor o Lov Grovers, violandoli o riducendo l’efficacia delle chiavi crittografiche simmetriche e degli hash crittografici. Di conseguenza, tutto quello su cui contiamo oggi per proteggere le nostre connessioni e transazioni sarà minacciato dalla crittografia quantistica, compromettendo chiavi, certificati e dati. 

Tempistica

Oggi nessun computer quantistico può eseguire algoritmi quantistici ma, una volta che sarà in grado di farlo, numerosi protocolli pubblici basati su chiavi come TLS / SSL, IPSEC, Internet delle cose (IoT), firme digitali e del codice diventeranno vulnerabili a intercettazioni e divulgazione pubblica in quanto non sono abbastanza avanzati per resistere a un attacco quantistico. Nessuno ha una data concreta per quando raggiungeremo l'era post-quantistica, ma probabilmente inizierà tra il 2023 e il 2030. Se queste date sono corrette, allora in alcuni casi potrebbe essere già troppo tardi. Ad esempio: 

  • Le autorità di certificazione root sono valide dal 2028 al 2038, ben dopo l'arrivo dell'informatica quantistica.
  • Requisiti di conservazione dei dati: un'impresa che archivia e tiene i dati al sicuro per un determinato periodo di tempo per ragioni aziendali o di compliance deve tenere presente che l’era post-quantistica potrebbe iniziare tra soli quattro anni.
  • La maggior parte dei certificati di firma del codice scadrà nel 2021, ma tutti i dati trasferiti tramite TLS saranno potenzialmente decifrabili con la PFS (Perfect Forward Secrecy).
  • Soluzioni di firma del codice: qualunque risorsa firmata oggi non sarà integra nell’era post-quantistica.
Valutazione dei rischi per l'era post-quantistica

Valutazione dei rischi per l'era post-quantistica

In soli 5 minuti puoi ottenere una migliore comprensione del livello di rischio della tua organizzazione per quanto riguarda eventuali violazioni post-quantistiche.

Quali azioni principali può intraprendere oggi la mia organizzazione con la diffusione del quantum computing?

Gli algoritmi crittografici non richiedono il quantum computing per essere violati: la maggior parte delle volte ciò accade lo stesso e senza preavviso. L’era post-quantistica aggiunge, però, un ulteriore livello di preoccupazione. Alcuni passi da intraprendere già da oggi includono: 

1. Allenare l’agilità crittografica

L’agilità crittografica offre la capacità di reagire velocemente alle minacce crittografiche implementando metodi di crittografia alternativi. Di conseguenza:

  • avrai l'agilità necessaria per reagire agli incidenti 
  • avrai un inventario definitivo di ogni certificato e chiave per ciascuna autorità emittente
  • saprai come stai utilizzando le tue chiavi
  • sarai in grado di automatizzare la gestione di trust store e keystore a livello di server e appliance
  • sarai in grado di aggiornare da remoto root di dispositivi, chiavi e certificati
  • garantirai la migrazione rapida della tua PKI verso una root PKI resistente alla tecnologia post-quantistica e ai nuovi algoritmi

2. Proteggere l’azienda tramite la distribuzione di chiavi quantistiche

Inizia a proteggere i tuoi dispositivi connessi più importanti oggi stesso utilizzando certificati digitali avanzati a prova di quantum e gestione sicura delle chiavi per i dispositivi IoT connessi. Thales e ISARA stanno collaborando per proteggere dalle minacce sistemi connessi ad automobili, sistemi di controllo industriali, dispositivi medici, le centrali nucleari e altre infrastrutture critiche tra cinque, dieci e vent’anni.

3. Proteggi le applicazioni con i generatori quantistici di numeri casuali

La generazione di numeri unici e veramente casuali è una combinazione efficace per proteggere un'impresa. L’elevata entropia e l’archiviazione sicura delle chiavi si rivolgono ad applicazioni critiche dove i numeri casuali di alta qualità sono assolutamente vitali, ad esempio: servizi crittografici, simulazioni numeriche, cloud, compliance, gaming, autenticazione di dispositivi su scala IoT e crittografia gestita end-to-end.

4. Prova la nostra valutazione dei rischi per l'era post-quantistica

Senza la crittografia protetta dal quantum computing, tutto ciò che è stato o sarà trasmesso attraverso una rete è vulnerabile a intercettazioni e divulgazione pubblica. Prova la nostra valutazione gratuita dei rischi per l'era post-quantistica e, in meno di cinque minuti, scoprirai se la tua organizzazione rischia di essere vittima di una violazione, apprenderai l’entità degli interventi richiesti e cosa dovresti fare oggi per essere pronto a un mondo post-quantistico.

Agisci subito

Anche se l’era post-quantistica arriverà solo tra qualche anno, allenare l’agilità crittografica ora contribuirà ad evitare costosi retrofitting di sicurezza in futuro con l’aumento dell'incidenza del quantum computing.

Non rischiare che le tue chiavi root private vengano compromesse. Contattaci per scoprire come gli Hardware Security Module e gli High Speed Encryptor di Thales, insieme alle soluzioni di sicurezza protette del quantum computing di ISARA, possono aiutare a prepararti.

Quantum-Safe Crypto Key Management: Why Now!

Quantum-Safe Crypto Key Management: Why Now!

Data privacy legislation is extending its reach beyond the basic requirements of personally identifiable information to include information that could be detrimental to the critical infrastructure of a city or country.

Quantum safe security

Quantum-safe security - Infographic

Quantum computers will have the power to change the cybersecurity landscape, rendering today’s encryption standards useless.What will security look like in the post-quantum era?

Becoming Crypto Agile and Quantum-Safe with Thales Luna HSMs - White Paper

Becoming Crypto Agile and Quantum-Safe with Thales Luna HSMs - White Paper

This white paper will focus on the use of Thales Luna Hardware Security Modules to enable the most seamless, trustworthy and cost-effective method of transitioning to quantum-safe security with a crypto agile solution.The challenges and solutions outlined within will show how...

Thales and ISARA Corporation - Solution Brief

Thales and ISARA Corporation - Solution Brief

The onset of large-scale quantum computing will break current public-key cryptography, resulting in widespread vulnerabilities within everything that connects and transacts. This results in a unique problem for long-lived connected devices deployed today which need to remain...

Agile Crypto and the Quantum Threat - Webinar

Agile Crypto and the Quantum Threat - Webinar

Thales High Speed Encryptor Solution experts and key partner Senetas recently held a highly attended virtual SecureWorld Web Conference on March 26, 2020.  Julian Fay from Senetas, Charles Goldberg and Stan Mesceda from Thales discussed the current and not too distant quantum...

How to Future-Proof Long Lived IoT Devices with Quantum-Safe Signatures - Webinar

How to Future-Proof Long Lived IoT Devices with Quantum-Safe Signatures - Webinar

In this talk, Thales and ISARA will explore securing connected cars using the next-generation of digital signatures: Stateful hash-based signatures. Learn about quantum computing and its effect on current public key cryptography, the challenges quantum presents, and explore...

Securing the Future of the Internet: Exploring Crypto-Agility and Quantum - Webinar

Securing the Future of the Internet: Exploring Crypto-Agility and Quantum - Webinar

Learn how the quantum threat impacts internet security and why it is important we begin preparing for it today, how Luna HSMs solve the challenges presented by stateful-hash based signatures, and how crypto-agility combined with stateful hash-based signatures allows you to...