La futura sfida per la sicurezza informatica è rappresentata dal calcolo quantistico.

Leggi in app

Per afferrare il potenziale rivoluzionario del quantum computing applicato alla sicurezza informatica, è utile pensare a una cassaforte che si presume impossibile da violare. Non perché nessuno conosca la combinazione corretta, ma perché tentare ogni possibilità – una per una – richiederebbe milioni di anni. Per decenni, questa è stata la base su cui si è costruita la sicurezza digitale. Ora, il quantum computing potrebbe modificare questa situazione, riducendo quei tempi a pochi minuti. Il cambiamento è imminente: si stima un intervallo di tre-cinque anni, ed è per questo che si stanno già attuando misure preventive. Italian Tech ha discusso con Tinexta Infocert, uno dei principali fornitori di servizi di fiducia in Europa, in particolare con il Ceo Danilo Cattaneo e l’esperto di cybersicurezza Luca Boldrini.

Qual è il legame tra un computer quantistico e la nostra password

Per comprendere perché il quantum computing susciti preoccupazione tra i professionisti della cybersicurezza, è necessario analizzare su quali basi si fonda la protezione digitale attuale. Una parte considerevole di ciò che definiamo “sicurezza online” – navigare su un sito in Https, firmare digitalmente un documento, autenticarsi a un servizio bancario – si basa su un tipo di matematica nota come crittografia asimmetrica. Il principio è semplice: esistono due chiavi, una pubblica e una privata. La prima è utilizzata per cifrare, la seconda per decifrare. Questi due elementi sono matematicamente interconnessi, ma estrarre la chiave privata da quella pubblica richiederebbe una potenza di calcolo immensa.

Gli algoritmi che svolgono questo compito – RSA e le curve ellittiche – sono in uso da oltre trent’anni e si trovano ovunque: in ogni sito web, app bancaria, sistema di autenticazione. Sono la base, invisibile ma cruciale, dell’intera infrastruttura digitale globale.

Un computer quantistico opera in modo diverso rispetto a quelli tradizionali: non elabora dati secondo la logica classica del bit (0 oppure 1), ma sfrutta le proprietà della meccanica quantistica per esplorare simultaneamente un numero enormemente superiore di possibilità. “Ciò che accade è che il quantum computing promette di eseguire questi milioni di anni di calcolo in pochi minuti grazie alla differenza tecnologica esistente”, conferma Cattaneo.

La minaccia non è immediata. Ma quasi

Per il momento, siamo ancora al sicuro. I computer quantistici esistono, ma non possiedono ancora la potenza necessaria per attaccare gli algoritmi crittografici attualmente in uso. “Con la tecnologia attuale non è ancora possibile violare gli algoritmi crittografici”, ammette Boldrini. “Tuttavia, tutti gli esperti prevedono che entro tre, al massimo cinque anni, ciò diventerà possibile.”

Esiste però un motivo per cui la questione è già urgente: c’è una strategia d’attacco che gli esperti definiscono “harvest now, decrypt later”: raccogli ora, decifra dopo. In sostanza, attori malevoli potrebbero già oggi intercettare e accumulare dati cifrati, aspettando il momento in cui avranno la potenza computazionale per decifrarli. “Si pensi al caso della conservazione digitale”, afferma Boldrini. “Noi prendiamo i documenti, li criptiamo e li mettiamo al sicuro. Sono protetti sia perché si trovano in un data center sicuro, sia perché sono criptati. Tuttavia, se qualcuno riuscisse ad accedere a questi dati e, tra dieci anni, avesse la capacità di decifrarli, sarebbero guai.”

Per quanto riguarda il potenziale supporto dell’intelligenza artificiale, la risposta dell’esperto è chiara: «La considero un elemento marginale, collaterale rispetto a questo scenario. Sul nucleo tecnologico, la mia impressione è che l’IA abbia poco da offrire. Ciò che è necessario per compromettere un algoritmo crittografico è una potenza computazionale enorme. Quella dei data center AI non è nemmeno paragonabile.”

Una transizione da milioni di componenti

La risposta tecnica alla minaccia quantistica esiste, almeno in linea teorica. Da vent’anni, i ricercatori sono al lavoro su nuovi algoritmi progettati per resistere agli attacchi di un computer quantistico. Il Nist (National Institute of Standards and Technology) americano ha selezionato tre candidati per diventare i nuovi standard globali. “I tre algoritmi selezionati non risultano vulnerabili agli attacchi di post-quantum computing”, assicura Boldrini, aggiungendo una precisazione importante: “Non risultano vulnerabili perché nessuno ha dimostrato che lo siano. Non perché non lo siano.” Tuttavia, avere gli algoritmi giusti è solo il primo passo. Il vero problema è la migrazione. Sostituire gli algoritmi crittografici implica la sostituzione di ogni pezzo di software che li utilizza, in tutto il mondo, in modo sincronizzato: la transizione dovrebbe coinvolgere contemporaneamente fornitori di servizi, infrastrutture, browser e dispositivi degli utenti. “Tutti i browser devono essere aggiornati. E sappiamo bene che nel mondo ci sono personal computer di molti anni fa che potrebbero non aver nemmeno effettuato tutti gli aggiornamenti software. Pertanto, il processo per raggiungere uno stato in cui tutto sarà migrato richiederà anni, forse un decennio.”

La complessità è ulteriormente accentuata dal fatto che la crittografia è integrata in una serie di standard che si sostengono a vicenda. “Oltre all’algoritmo, ci sono altri standard che si basano su di essi. Quelli per la firma digitale utilizzano al loro interno algoritmi crittografici – quindi anche questi dovranno essere rivisti. E poi si parla di consegna elettronica, come la pec. Insomma, una montagna”

A livello europeo, il coordinamento di questi standard è affidato all’Etsi (European Telecommunications Standards Institute), di cui Tinexta Infocert è parte attiva: il lavoro in corso mira a ricostruire gli standard di firma, autenticazione e wallet d’identità tenendo conto fin dall’inizio del requisito di resistenza quantistica.

Transizione a macchia di leopardo e tema hardware sottovalutato

La transizione non avverrà in modo uniforme. “Il settore militare sarà il primo a muoversi, e probabilmente quello finanziario seguirà immediatamente. Successivamente, ci saranno tutti coloro che gestiscono dati personali molto sensibili, come quelli relativi alla salute”, sottolinea Cattaneo. I servizi più vicini ai consumatori arriveranno probabilmente per ultimi, anche se i pagamenti di alto valore saranno una priorità. “Se desidero dirottare un trasferimento di 100 milioni di euro dalla Banca d’Italia a una banca commerciale, quel canale potrebbe essere attaccato rapidamente”

Esiste anche una dimensione hardware spesso trascurata. Molte operazioni crittografiche vengono eseguite da chip dedicati: nelle smart card, nei telefoni e nei cosiddetti Hardware Security Module (HSM), dispositivi specializzati che costano decine di migliaia di euro e sono utilizzati da banche e gestori di servizi critici. “Attualmente, solo una piccola parte di quelli disponibili sul mercato supporta algoritmi post-quantum.” Anche le chiavi stesse aumentano di dimensione: gli algoritmi post-quantum possono richiedere chiavi cento volte più grandi di quelle attuali, con impatti concreti sulla compatibilità dei sistemi esistenti. Dove il livello di sicurezza richiesto è più elevato, sarà necessario un chip dedicato: “La carta d’identità elettronica dovrà essere aggiornata, così come il tipo di chip.”

I progetti europei di Tinexta Infocert: TOPIKI e QCert

Tinexta Infocert sta portando avanti questo lavoro attraverso due progetti europei: TOPIKI e QCert. Entrambi riguardano la migrazione delle infrastrutture PKI (Public Key Infrastructure), ovvero l’insieme di strumenti, protocolli e processi che consentono di creare e distribuire chiavi pubbliche e private – il fondamento tecnico di firme digitali, autenticazione e marche temporali.

“Entrambi i progetti si occupano dell’evoluzione delle infrastrutture PKI per portarle a un livello post-quantum”, spiega Boldrini. “Non è sufficiente un plug-and-play: stacco questa libreria, ci metto quest’altra e funziona tutto. Ci sono vari livelli tecnologici che devono essere adottati a loro volta.” In TOPIKI, Tinexta Infocert ricopre il ruolo di coordinatore del consorzio; in QCert partecipa come partner. I due progetti affrontano aspetti complementari: uno è più focalizzato sull’infrastruttura tecnologica, l’altro sul processo di migrazione.

“Il nostro obiettivo è portare le core PKI a un livello post-quantum. Tinexta Infocert gestisce diverse PKI, ce ne sono almeno una decina, una quindicina. È necessario partire dalla rivoluzione degli algoritmi, costruire nuovi certificati, ridistribuire gli strumenti che tengono le chiavi, rivedere i protocolli: è un processo estremamente complicato.” Un caso concreto aiuta a comprendere la portata del lavoro: Tinexta Infocert fornisce l’infrastruttura PKI per gli impianti di produzione di Enel. “Anche quella dovrà sicuramente migrare.”

Un problema globale, una risposta coordinata

Resta aperta una corsa contro il tempo, fa intendere Cattaneo. I computer quantistici in grado di compromettere la crittografia attuale potrebbero arrivare prima che la transizione sia completata. Il lavoro di Tinexta Infocert, e di tutti gli attori coinvolti in questo ambito, è un tentativo di anticipare la minaccia piuttosto che rincorrerla. Una sfida che si gioca ora, nei laboratori di ricerca e nei tavoli di standardizzazione, prima che la posta in gioco diventi evidente a tutti.

LegaNendoPutin