transizione dalla crittografia tradizionale alla crittografia post-quantistica con timeline europea 2025-2035

La transizione alla crittografia post-quantistica: roadmap coordinata per la sicurezza europea

Crittografia post-quantistica e quantum computing rappresentano la sfida cybersecurity più significativa del prossimo decennio. L’UE definisce una roadmap ambiziosa per la transizione PQC entro il 2035, con milestone cruciali per proteggere infrastrutture critiche dalla minaccia quantistica.

Nel panorama evolutivo della sicurezza informatica, la minaccia rappresentata dai computer quantistici sta assumendo contorni sempre più definiti e preoccupanti. La recente pubblicazione del documento “A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography” da parte dell’EU PQC Workstream del NIS Cooperation Group segna un momento cruciale nella preparazione dell’Unione Europea contro questa emergente vulnerabilità tecnologica.

La crittografia rappresenta il fondamento della sicurezza digitale moderna, proteggendo tutto, dai servizi governamentali digitali ai sistemi bancari, fino alle applicazioni di messaggistica quotidiana. La crittografia è vitale per garantire il funzionamento sicuro di tutte le nostre infrastrutture critiche. Tuttavia, l’avvento dei computer quantistici sufficientemente potenti potrebbe compromettere radicalmente questo ecosistema di sicurezza.

Il quantum threat: analisi tecnica della minaccia

Algoritmi di Shor e l’impatto sui sistemi crittografici attuali

Il rischio è noto dal 1994, quando Peter Shor pubblicò algoritmi quantistici che possono essere utilizzati per violare molti degli algoritmi crittografici attualmente in uso. Gli algoritmi di Shor rappresentano una minaccia esistenziale per la crittografia a chiave pubblica basata sulla fattorizzazione di numeri interi e sul problema del logaritmo discreto, pilastri della sicurezza digitale contemporanea.

La valutazione del German Federal Office for Information Security (BSI) fornisce una prospettiva temporale preoccupante: è probabile che un computer quantistico di questo tipo sia fattibile in un massimo di 16 anni (ovvero entro il 2040 o prima). Tuttavia, questo periodo potrebbe essere significativamente ridotto a 10 anni se le attuali euristiche per la correzione e mitigazione degli errori, così come l’hardware dei computer quantistici, vengono completamente verificate.

Scenari di minaccia: “store now, decrypt later”

Due scenari principali caratterizzano il quantum threat:

  1. Scenario “store now, decrypt later”: dove gli avversari conservano dati crittografati per la decrittazione una volta che emerge un computer quantistico crittograficamente rilevante. Questa è una minaccia quando la riservatezza dei dati deve essere protetta per un lungo periodo di tempo.
  2. Periodi di transizione prolungati: che si verificano per sistemi complessi come le infrastrutture a chiave pubblica (PKI) o dispositivi con una lunga durata di vita operativa.

Timeline strategica per la transizione PQC

Milestone temporali e priorità di implementazione

La roadmap europea definisce una timeline ambiziosa ma necessaria per la transizione:

Entro il 31 dicembre 2026:

  • Almeno i First Steps devono essere implementati da tutti gli Stati membri
  • Le roadmap nazionali iniziali per la transizione PQC devono essere stabilite da tutti gli Stati membri
  • La pianificazione e i progetti pilota per i casi d’uso ad alto e medio rischio devono essere avviati

Entro il 31 dicembre 2030:

  • I Next Steps devono essere implementati da tutti gli Stati membri
  • La transizione PQC per i casi d’uso ad alto rischio deve essere completata
  • Gli aggiornamenti software e firmware quantum-safe devono essere abilitati per default

Entro il 31 dicembre 2035:

  • La transizione PQC per i casi d’uso a medio rischio deve essere completata
  • La transizione PQC per i casi d’uso a basso rischio deve essere completata nella misura del possibile

Framework di valutazione del rischio quantistico

Metodologia di quantum risk assessment

La valutazione del rischio quantistico segue un modello strutturato basato su tre fattori principali:

  1. Quantum weakness della crittografia utilizzata
  2. Impatto previsto della compromissione crittografica
  3. Tempo e sforzo stimato per la migrazione verso PQC

Il livello di rischio quantistico di un caso d’uso è influenzato da questi tre fattori, seguendo l’approccio del “PQC Migration Handbook” che incorpora le quantità presenti nel “teorema di Mosca” ma si concentra sulle parti che sono sotto il controllo dell’organizzazione responsabile della transizione.

Classificazione dei livelli di rischio

La documentazione definisce tre livelli di rischio quantistico:

  • Alto rischio: quando la riservatezza deve essere protetta per periodi superiori ai 10 anni e un attacco dopo questo periodo avrebbe ancora un impatto significativo
  • Medio rischio: per sistemi con effort di transizione elevato (superiore a 8 anni)
  • Basso rischio: per implementazioni con minor criticità temporale e impatto limitato

First Steps: misure immediate per la preparazione alla crittografia post-quantistica

Stakeholder engagement e governance

A causa dell’ampio ambito e della complessità della transizione, è essenziale coinvolgere importanti stakeholder (nazionali) fin dall’inizio. Questo include funzioni CTO, CISO e CIO da ministeri, grandi organizzazioni governative e altre entità critiche, oltre a rappresentanti della scienza e della ricerca.

Cryptographic asset management

Un passo fondamentale è creare e mantenere inventari aggiornati di asset che eseguono operazioni crittografiche e di asset su cui vengono eseguite operazioni crittografiche come parte della gestione degli asset. L’utilizzo di formati standardizzati come CBOM (Cryptographic Bill of Materials) è fortemente raccomandato.

Dependency mapping e supply chain analysis

Le organizzazioni devono condurre una mappatura completa delle dipendenze per applicazioni, prodotti, piattaforme e operazioni, esaminando sia dipendenze interne che di terze parti. Questa mappatura delle dipendenze sarà eventualmente guidata dalle dipendenze della supply chain e aiuterà a identificare i vincoli di migrazione e la progettazione di una pianificazione efficiente.

Next Steps: implementazione avanzata e ottimizzazione

Cryptographic agility e quantum-safe upgrade path

Quando vengono sviluppati nuovi prodotti, il supporto per l’agilità crittografica dovrebbe essere considerato per primo. Poi, da dicembre 2027, dovrebbe essere implementato sistematicamente secondo il CRA. Un esempio importante è fornire un percorso di aggiornamento quantum-safe, dove anche se un prodotto non è completamente migrato a PQC, le routine di aggiornamento software e firmware utilizzano firme quantum-safe.

Evoluzione degli schemi di certificazione

Gli schemi di certificazione, inclusi gli schemi di certificazione di cybersecurity nazionali ed europei (adottati secondo il CSA) dovrebbero tenere conto delle minacce emergenti poste dai computer quantistici. Particolare attenzione va rivolta al documento “Agreed Cryptographic Mechanisms” del European Cybersecurity Certification Group, che nella versione 2 include raccomandazioni algoritmiche per PQC.

Allocazione risorse e formazione

La migrazione PQC richiede un investimento significativo in termini di budget e personale. Gli Stati membri dovrebbero stimare e garantire che risorse adeguate siano allocate a tutti i livelli. Inoltre, le organizzazioni dovrebbero essere incoraggiate a fare riserve di budget nella loro gestione del ciclo di vita.

Tecnologie ibride e standardizzazione

Approccio ibrido per la mitigazione del rischio

Il documento raccomanda fortemente l’utilizzo di soluzioni ibride standardizzate e testate durante la migrazione. Quando si migra verso soluzioni crittografiche post-quantistiche, si raccomanda di utilizzare soluzioni ibride standardizzate e testate, ogni volta che sia fattibile e adatto. Questo approccio combina algoritmi post-quantistici con meccanismi quantum-vulnerable tradizionali, garantendo che la sicurezza sia almeno pari al più forte dei due componenti.

Compliance normativa e framework legislativo

La transizione PQC si inserisce nel contesto di un robusto framework normativo europeo. La Direttiva NIS 2 e il Digital Operational Resilience Act (DORA) richiedono alle entità nell’ambito di adottare misure di gestione del rischio di cybersecurity, incluso l’uso di crittografia all’avanguardia. Il Cyber Resilience Act stabilisce requisiti orizzontali di cybersecurity per tutti i prodotti con elementi digitali immessi sul mercato UE a partire dall’11 dicembre 2027.

Implicazioni per l’ecosistema industriale europeo

Testing e interoperabilità

Per supportare una transizione PQC più fluida in tutta l’UE, gli Stati membri dovrebbero promuovere la cooperazione internazionale per testare l’interoperabilità delle soluzioni PQC. L’implementazione di centri di expertise nazionali e l’utilizzo delle prossime infrastrutture di testing UE finanziate sotto il Digital Europe Programme rappresentano elementi chiave per il successo della transizione.

Ricerca e sviluppo continuo

PQC e quantum computing rimangono aree di ricerca molto attive. Gli Stati membri dovrebbero continuare a supportare questa ricerca, così come identificare e tracciare fonti rilevanti di informazioni su questi argomenti. La cooperazione su ricerca e formazione educativa, attraverso programmi di ricerca congiunti o programmi di dottorato congiunti, è fortemente incoraggiata.

Sfide implementative e considerazioni tecniche

Gestione della complessità sistemica

La transizione PQC presenta sfide tecniche significative, specialmente per sistemi legacy e infrastrutture critiche. La necessità di mantenere la business continuity durante la migrazione richiede un approccio metodico e ben pianificato. Giudicando dalle precedenti transizioni, questo processo potrebbe richiedere ben oltre cinque anni.

Performance e overhead computazionale

Gli algoritmi post-quantistici spesso introducono overhead computazionale e di storage significativi rispetto ai loro equivalenti classici. Questo richiede una valutazione attenta delle performance e potenziali ottimizzazioni dell’infrastruttura hardware esistente.

Prospettive future e roadmap internazionale

Allineamento con standard globali

La roadmap europea si allinea con iniziative internazionali simili. Nella bozza pubblica iniziale recentemente pubblicata di NIST IR 8547, è dichiarato che i meccanismi crittografici a chiave pubblica tradizionali saranno vietati dopo il 2035. Similmente, la timeline del UK NCSC stabilisce il 2035 come data target per la transizione PQC.

Monitoraggio continuo e adattamento

Data la natura in rapida evoluzione del quantum computing, la roadmap richiede monitoraggio continuo e potenziali aggiustamenti. Se le scadenze raccomandate non possono essere rispettate, il rischio individuale deve essere valutato. Questo potrebbe includere il monitoraggio attento degli sviluppi del quantum computing e la considerazione di altre misure (ad-hoc, possibilmente temporanee).

Conclusioni e call to action

La transizione alla crittografia post-quantistica rappresenta una delle sfide di cybersecurity più significative del prossimo decennio. Le conseguenze devastanti che la crittografia compromessa avrebbe sulla salvaguardia dei dati e sulla sicurezza delle comunicazioni sensibili, vitali per la società, l’economia, la sicurezza e la prosperità dell’UE e dei suoi Stati membri, giustificano questa timeline ambiziosa.

Il successo di questa transizione richiede un coordinamento senza precedenti tra settore pubblico e privato, investimenti significativi in ricerca e sviluppo, e un impegno costante verso la standardizzazione e l’interoperabilità. Gli Stati membri devono agire immediatamente per implementare i First Steps identificati nella roadmap, mentre le organizzazioni del settore privato devono integrare la quantum readiness nelle loro strategie di cybersecurity a lungo termine.

La finestra di opportunità per una transizione ordinata e sicura si sta restringendo. Come sottolineato nella documentazione, molti dei passi evidenziati in questo documento per la transizione PQC costituiscono mosse “no-regret”; migliorano la cybersecurity in generale e supportano la compliance con le normative di cybersecurity. Il tempo per l’azione è ora.

Fonti

EU Recommendation on Post-Quantum Cryptography

NIS2 Directive

BSI Quantum Computer Development Study

Securing Tomorrow, Today: Joint Statement

Condividi sui Social Network:

Ultimi Articoli

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy