La transizione alla crittografia post-quantistica: roadmap coordinata per la sicurezza europea
Crittografia post-quantistica e quantum computing rappresentano la sfida cybersecurity più significativa del prossimo decennio. L’UE definisce una roadmap ambiziosa per la transizione PQC entro il 2035, con milestone cruciali per proteggere infrastrutture critiche dalla minaccia quantistica.
Nel panorama evolutivo della sicurezza informatica, la minaccia rappresentata dai computer quantistici sta assumendo contorni sempre più definiti e preoccupanti. La recente pubblicazione del documento “A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography” da parte dell’EU PQC Workstream del NIS Cooperation Group segna un momento cruciale nella preparazione dell’Unione Europea contro questa emergente vulnerabilità tecnologica.
La crittografia rappresenta il fondamento della sicurezza digitale moderna, proteggendo tutto, dai servizi governamentali digitali ai sistemi bancari, fino alle applicazioni di messaggistica quotidiana. La crittografia è vitale per garantire il funzionamento sicuro di tutte le nostre infrastrutture critiche. Tuttavia, l’avvento dei computer quantistici sufficientemente potenti potrebbe compromettere radicalmente questo ecosistema di sicurezza.
Il quantum threat: analisi tecnica della minaccia
Algoritmi di Shor e l’impatto sui sistemi crittografici attuali
Il rischio è noto dal 1994, quando Peter Shor pubblicò algoritmi quantistici che possono essere utilizzati per violare molti degli algoritmi crittografici attualmente in uso. Gli algoritmi di Shor rappresentano una minaccia esistenziale per la crittografia a chiave pubblica basata sulla fattorizzazione di numeri interi e sul problema del logaritmo discreto, pilastri della sicurezza digitale contemporanea.
La valutazione del German Federal Office for Information Security (BSI) fornisce una prospettiva temporale preoccupante: è probabile che un computer quantistico di questo tipo sia fattibile in un massimo di 16 anni (ovvero entro il 2040 o prima). Tuttavia, questo periodo potrebbe essere significativamente ridotto a 10 anni se le attuali euristiche per la correzione e mitigazione degli errori, così come l’hardware dei computer quantistici, vengono completamente verificate.
Scenari di minaccia: “store now, decrypt later”
Due scenari principali caratterizzano il quantum threat:
- Scenario “store now, decrypt later”: dove gli avversari conservano dati crittografati per la decrittazione una volta che emerge un computer quantistico crittograficamente rilevante. Questa è una minaccia quando la riservatezza dei dati deve essere protetta per un lungo periodo di tempo.
- Periodi di transizione prolungati: che si verificano per sistemi complessi come le infrastrutture a chiave pubblica (PKI) o dispositivi con una lunga durata di vita operativa.
Timeline strategica per la transizione PQC
Milestone temporali e priorità di implementazione
La roadmap europea definisce una timeline ambiziosa ma necessaria per la transizione:
Entro il 31 dicembre 2026:
- Almeno i First Steps devono essere implementati da tutti gli Stati membri
- Le roadmap nazionali iniziali per la transizione PQC devono essere stabilite da tutti gli Stati membri
- La pianificazione e i progetti pilota per i casi d’uso ad alto e medio rischio devono essere avviati
Entro il 31 dicembre 2030:
- I Next Steps devono essere implementati da tutti gli Stati membri
- La transizione PQC per i casi d’uso ad alto rischio deve essere completata
- Gli aggiornamenti software e firmware quantum-safe devono essere abilitati per default
Entro il 31 dicembre 2035:
- La transizione PQC per i casi d’uso a medio rischio deve essere completata
- La transizione PQC per i casi d’uso a basso rischio deve essere completata nella misura del possibile
Framework di valutazione del rischio quantistico
Metodologia di quantum risk assessment
La valutazione del rischio quantistico segue un modello strutturato basato su tre fattori principali:
- Quantum weakness della crittografia utilizzata
- Impatto previsto della compromissione crittografica
- Tempo e sforzo stimato per la migrazione verso PQC
Il livello di rischio quantistico di un caso d’uso è influenzato da questi tre fattori, seguendo l’approccio del “PQC Migration Handbook” che incorpora le quantità presenti nel “teorema di Mosca” ma si concentra sulle parti che sono sotto il controllo dell’organizzazione responsabile della transizione.
Classificazione dei livelli di rischio
La documentazione definisce tre livelli di rischio quantistico:
- Alto rischio: quando la riservatezza deve essere protetta per periodi superiori ai 10 anni e un attacco dopo questo periodo avrebbe ancora un impatto significativo
- Medio rischio: per sistemi con effort di transizione elevato (superiore a 8 anni)
- Basso rischio: per implementazioni con minor criticità temporale e impatto limitato
First Steps: misure immediate per la preparazione alla crittografia post-quantistica
Stakeholder engagement e governance
A causa dell’ampio ambito e della complessità della transizione, è essenziale coinvolgere importanti stakeholder (nazionali) fin dall’inizio. Questo include funzioni CTO, CISO e CIO da ministeri, grandi organizzazioni governative e altre entità critiche, oltre a rappresentanti della scienza e della ricerca.
Cryptographic asset management
Un passo fondamentale è creare e mantenere inventari aggiornati di asset che eseguono operazioni crittografiche e di asset su cui vengono eseguite operazioni crittografiche come parte della gestione degli asset. L’utilizzo di formati standardizzati come CBOM (Cryptographic Bill of Materials) è fortemente raccomandato.
Dependency mapping e supply chain analysis
Le organizzazioni devono condurre una mappatura completa delle dipendenze per applicazioni, prodotti, piattaforme e operazioni, esaminando sia dipendenze interne che di terze parti. Questa mappatura delle dipendenze sarà eventualmente guidata dalle dipendenze della supply chain e aiuterà a identificare i vincoli di migrazione e la progettazione di una pianificazione efficiente.
Next Steps: implementazione avanzata e ottimizzazione
Cryptographic agility e quantum-safe upgrade path
Quando vengono sviluppati nuovi prodotti, il supporto per l’agilità crittografica dovrebbe essere considerato per primo. Poi, da dicembre 2027, dovrebbe essere implementato sistematicamente secondo il CRA. Un esempio importante è fornire un percorso di aggiornamento quantum-safe, dove anche se un prodotto non è completamente migrato a PQC, le routine di aggiornamento software e firmware utilizzano firme quantum-safe.
Evoluzione degli schemi di certificazione
Gli schemi di certificazione, inclusi gli schemi di certificazione di cybersecurity nazionali ed europei (adottati secondo il CSA) dovrebbero tenere conto delle minacce emergenti poste dai computer quantistici. Particolare attenzione va rivolta al documento “Agreed Cryptographic Mechanisms” del European Cybersecurity Certification Group, che nella versione 2 include raccomandazioni algoritmiche per PQC.
Allocazione risorse e formazione
La migrazione PQC richiede un investimento significativo in termini di budget e personale. Gli Stati membri dovrebbero stimare e garantire che risorse adeguate siano allocate a tutti i livelli. Inoltre, le organizzazioni dovrebbero essere incoraggiate a fare riserve di budget nella loro gestione del ciclo di vita.
Tecnologie ibride e standardizzazione
Approccio ibrido per la mitigazione del rischio
Il documento raccomanda fortemente l’utilizzo di soluzioni ibride standardizzate e testate durante la migrazione. Quando si migra verso soluzioni crittografiche post-quantistiche, si raccomanda di utilizzare soluzioni ibride standardizzate e testate, ogni volta che sia fattibile e adatto. Questo approccio combina algoritmi post-quantistici con meccanismi quantum-vulnerable tradizionali, garantendo che la sicurezza sia almeno pari al più forte dei due componenti.
Compliance normativa e framework legislativo
La transizione PQC si inserisce nel contesto di un robusto framework normativo europeo. La Direttiva NIS 2 e il Digital Operational Resilience Act (DORA) richiedono alle entità nell’ambito di adottare misure di gestione del rischio di cybersecurity, incluso l’uso di crittografia all’avanguardia. Il Cyber Resilience Act stabilisce requisiti orizzontali di cybersecurity per tutti i prodotti con elementi digitali immessi sul mercato UE a partire dall’11 dicembre 2027.
Implicazioni per l’ecosistema industriale europeo
Testing e interoperabilità
Per supportare una transizione PQC più fluida in tutta l’UE, gli Stati membri dovrebbero promuovere la cooperazione internazionale per testare l’interoperabilità delle soluzioni PQC. L’implementazione di centri di expertise nazionali e l’utilizzo delle prossime infrastrutture di testing UE finanziate sotto il Digital Europe Programme rappresentano elementi chiave per il successo della transizione.
Ricerca e sviluppo continuo
PQC e quantum computing rimangono aree di ricerca molto attive. Gli Stati membri dovrebbero continuare a supportare questa ricerca, così come identificare e tracciare fonti rilevanti di informazioni su questi argomenti. La cooperazione su ricerca e formazione educativa, attraverso programmi di ricerca congiunti o programmi di dottorato congiunti, è fortemente incoraggiata.
Sfide implementative e considerazioni tecniche
Gestione della complessità sistemica
La transizione PQC presenta sfide tecniche significative, specialmente per sistemi legacy e infrastrutture critiche. La necessità di mantenere la business continuity durante la migrazione richiede un approccio metodico e ben pianificato. Giudicando dalle precedenti transizioni, questo processo potrebbe richiedere ben oltre cinque anni.
Performance e overhead computazionale
Gli algoritmi post-quantistici spesso introducono overhead computazionale e di storage significativi rispetto ai loro equivalenti classici. Questo richiede una valutazione attenta delle performance e potenziali ottimizzazioni dell’infrastruttura hardware esistente.
Prospettive future e roadmap internazionale
Allineamento con standard globali
La roadmap europea si allinea con iniziative internazionali simili. Nella bozza pubblica iniziale recentemente pubblicata di NIST IR 8547, è dichiarato che i meccanismi crittografici a chiave pubblica tradizionali saranno vietati dopo il 2035. Similmente, la timeline del UK NCSC stabilisce il 2035 come data target per la transizione PQC.
Monitoraggio continuo e adattamento
Data la natura in rapida evoluzione del quantum computing, la roadmap richiede monitoraggio continuo e potenziali aggiustamenti. Se le scadenze raccomandate non possono essere rispettate, il rischio individuale deve essere valutato. Questo potrebbe includere il monitoraggio attento degli sviluppi del quantum computing e la considerazione di altre misure (ad-hoc, possibilmente temporanee).
Conclusioni e call to action
La transizione alla crittografia post-quantistica rappresenta una delle sfide di cybersecurity più significative del prossimo decennio. Le conseguenze devastanti che la crittografia compromessa avrebbe sulla salvaguardia dei dati e sulla sicurezza delle comunicazioni sensibili, vitali per la società, l’economia, la sicurezza e la prosperità dell’UE e dei suoi Stati membri, giustificano questa timeline ambiziosa.
Il successo di questa transizione richiede un coordinamento senza precedenti tra settore pubblico e privato, investimenti significativi in ricerca e sviluppo, e un impegno costante verso la standardizzazione e l’interoperabilità. Gli Stati membri devono agire immediatamente per implementare i First Steps identificati nella roadmap, mentre le organizzazioni del settore privato devono integrare la quantum readiness nelle loro strategie di cybersecurity a lungo termine.
La finestra di opportunità per una transizione ordinata e sicura si sta restringendo. Come sottolineato nella documentazione, molti dei passi evidenziati in questo documento per la transizione PQC costituiscono mosse “no-regret”; migliorano la cybersecurity in generale e supportano la compliance con le normative di cybersecurity. Il tempo per l’azione è ora.
Fonti
EU Recommendation on Post-Quantum Cryptography
