I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio
28 Settembre 2017
Data Breach e GDPR: profili operativi e best practices internazionali
2 Ottobre 2017

Cybersecurity in un mondo quantistico. Cosa cambierà?

Intro

Era il 1982 quando Feynman propose di utilizzare la meccanica quantistica per creare dei computer capaci di simulare altri sistemi fisici quantistici: un problema, che per grandi dimensioni, diventa intrattabile da qualsiasi computer classico. Da allora, la ricerca nell’ambito dell’informazione e della computazione quantistica non si è mai fermato, e finalmente negli ultimi anni stiamo iniziando a vedere le prime (piccole) implementazioni con un numero di qubit che si aggira attorno alla dozzina. Tra gli scienziati è opinione comune che i computer quantistici con un numero di qubit sufficienti a risolvere problemi pratici non saranno ancora disponibili per i prossimi 5 o 10 anni. In questo articolo quindi voglio trascurare la parte di computazione (quello che potremmo calcolare se avessimo un computer quantistico), per parlarvi invece delle cose che già possiamo fare avendo a disposizione “solo” un canale di comunicazione quantistico: immaginate una fibra, dove grazie a dei laser inviamo dei fotoni polarizzati, e a dei ricevitori molto precisi. Ritengo che le conseguenze della comunicazione quantistica non tarderanno ad arrivare nel mondo dell’ICT security, e anzi, alcune di queste tecnologie sono già disponibili in commercio. Non voglio tediarvi con introduzioni più o meno imprecise sulla meccanica quantistica e i suoi dettagli.

Concentriamoci invece su quelle che credo siano le applicazioni più interessanti per noi.

Quantum key distribution

Iniziamo parlando della quantum key distribution. La distribuzione di chiavi è la regina delle applicazioni della comunicazione quantistica. Grazie a protocolli come BB84 e BB92 possiamo scambiare chiavi di crittografia simmetrica in modo dimostrabilmente sicuro (information-theoretical secure), una grande novità rispetto ad oggi. Gli algoritmi di crittografia che usiamo infatti sono “solo” computazionalmente sicuri: si basano infatti sulla (ragionevole) assunzione che l’attaccante non possa avere sufficiente capacità di calcolo per rompere la nostra crittografia. In questo caso, è dimostrabile (grazie al principio di indeterminazione di Heisenberg) che l’attaccante non può avere informazioni a sufficienza per scoprire la chiave scambiata tra i nostri amici Alice e Bob. Nel caso in cui la cattiva Eve cerchi di intercettare la comunicazione nel canale quantistico, produrrebbe inevitabilmente degli errori che verrebbero prontamente rilevati da Alice e Bob. Tutto quello che ci serve è un canale di comunicazione quantistico, e un canale di comunicazione pubblico, ma autenticato (tipo Twitter!). Sempre restando nel reame della generazione di chiavi sicure, interagendo con un sistema quantistico, possiamo avere accesso a generatori di numeri veramente casuali (RNG – random number generator) e non generatori di numeri pseudocasuali, come quelli che usiamo attualmente. Certo, gran parte di voi hacker old school starà già pensando che anche se avremo link sicuri, tutto il resto dell’infrastruttura classica, e le implementazioni degli apparecchi di trasmissione quantistici potranno sempre nascondere vulnerabilità, facendo sì che la ricerca di attacchi si spinga in quella direzione. Come abbiamo pouto vedere a OHM2013, c’è già chi si è occupato di attaccare questo tipo di apparecchiature.

Tuttavia, è bene notare che anche avendo device potenzialmente imperfetti, otterremo come conseguenza di aver reso più difficile l’attacco, aumentando le skill tecniche e le risorse necessarie ad un attaccante. Che non è poco. Come se questo non bastasse, la risposta accademica all’hacking “fisico” di device non è tardata: negli ultimi quattro anni ci sono stati grandi progressi nello scambio di chiavi device idependent, ovvero protocolli dove non si assume che tutti i partecipanti al protocollo siano trusted. Questa non è solo fantascienza: è già realtà.

Da qualche anno si possono trovare sul mercato prodotti delle prime compagnie Europee, ed ETSI ha già rilasciato le specifiche per la QKD[ETSI, 2017]. Nei cieli cinesi invece si sperimenta la QKD satellitare, teleportando informazione quantistica a 1200Km di distanza dalla terra. [PopkinJun, 2017]

Post-quantum cryptography

Un nuovo campo di ricerca nella crittografia e cybersecurity è quello della postquantum cryptography (o quantum-safe cryptography): lo sviluppo di algoritmi di crittografia per computer classici resistenti ad attacchi fatti da computer quantistici. Come forse già sapete, tutti gli algoritmi di crittografia asimmetrica sui quali basiamo la nostra internet non saranno più sicuri non appena saremo in grado di costruire computer quantistici sufficientemente grandi.

Infatti dal 1994 conosciamo l’algoritmo quantistico di Shor, capace di scomporre un numero nei suoi fattori primi in tempo polinomiale, e quindi rompere cifrari come RSA e derivati. E’ quindi il caso di iniziare a creare, implementare, e utilizzare algoritmi che siano resistenti a questo tipo di attacchi. Il motivo è molto semplice: alcune delle informazion che cifriamo oggi saranno ancora rilevanti e sensibili per quando ci saranno computer quantistici con qubit a sufficienza per eseguire l’algoritmo di Shor su chiavi a 2048 bit (quelle che usiamo noi).

Google sta già giocando con la crittografia post-quantum [Braithwaite, 2016] e anche l’NSA non la pensa diversamente. [Schneier, 2015].

È evidente quanto sia cruciale lavorare su questo tema con con una certa urgenza.

Position–based-quantum cryptography

Un’altra cosa letteralmente impossibile da fare senza tecnologie quantistiche è utilizzare la posizione dei partecipanti in un protocollo di comunicazione come credenziale per operazioni crittografiche. Questo è il cosiddetto “pizza delivery problem”, dove la nostra pizzeria di fiducia deve assicurarsi di accettare ordinazioni solo da clienti che si trovano entro un certo raggio dalla pizzeria.

Possiamo facilmente immaginare scenari più fantasiosi e sensibili: comunicazioni cifrate tra ambasciate in territori non sicuri, o comunicazioni per il lancio di missili dove è importante accertarsi che il pulsante rosso sia premuto da qualcuno che si trova nella Casa Bianca. Rimane tuttavia un problema aperto riuscire a dimostrare formalmente la sicurezza di schemi di questo genere in scenari reali (i.e. quando l’attaccante ha accesso ad un numero limitato di entanglement). [Buhrman et al., 2014]

Blind-quantum computation

A luglio di quest’anno [Zyga, 2017] è stata sperimentata con successo un’ulteriore volta la blind quantum computation. La teoria della BQC ci spiega che è possibile delegare ad un computer quantistico l’esecuzione di un algoritmo e di un input, riuscendo a tenere nascosti entrambi. L’idea ricorda molto la Full Homomorphic Encryption, ma c’è una differenza. Nella BQC anche il software che viene eseguto sul server è “nascosto” al server stesso. Con la FHE invece, è il server che decide che calcoli fare sui dati che riceve cifrati. Di qualche settimana fa, la notizia del successo di un esperimento a riguardo in alcuni laboratori cinesi.

L’interesse per questo tipo di tecnologie è molto alto. Infatti permetteranno l’accesso alla potenza di calcolo che i computer quantistici promettono anche a chi ha a disposizione solo un computer classico e solo un canale di comunicazione quantistico. Come potete immaginare, non è lontanamente immaginabile riuscire classicamente a rendere opaca anche la computazione su dati cifrati, e come se non bastasse, ad oggi non siamo riusciti nemmeno a trovare algoritmi efficienti per fare FHE.

Conclusioni

In questo articolo mi sono soffermato solamente sulle conseguenze che l’invenzione dei computer quantistici potrebbe portare, come il cambio dei cifrari attuali, e i vantaggi che la comunicazione quantistica già permette di fare. Nei prossimi anni immagino che le soluzioni a disposizione di grandi organizzazioni per migliorare la sicurezza nelle comunicazioni saranno radicalmente differenti. Per avere idea delle dimensioni commerciali del fenomeno, vi invito a leggere un report dell’univeristà di Waterloo riguardo alla commercializzazione di tecnologie di comunicazione quantistica [Thomas Jennewein, 2014]. L’UE parla chiaro: [de Touzalin, 2016] c’è come obiettivo una vera e propria Quantum Internet (ovvero canali di comunicazione quantistici tra le principali città europee) entro 10 anni. Questo scenario non è così lontano dal realizzarsi, e già da qualche anno ci sono connessioni point-to-point tra enti come banche e Università. I problemi e le soluzioni che chi si occupa di cybersecurity deve affrontare sono destinati a cambiare nei prossimi anni. Non facciamoci cogliere impreparati: soluzioni a problemi di sicurezza informatica non saranno esclusivo appannaggio delle aziende di informatica e cybersecurity.

References

A cura di: Alessandro ‘Scinawa’ Luongo

Faccio parte del quantum group dell' Istituto di Ricerca di Informatica Teorica (IRIF - Università Parigi Diderot), e del Paris Center for Quantum Computation (PCQC), dove faccio un dottorato di ricerca in quantum machine learning (PhD). Lavoro come quantum software developer.
Da una decina d'anni mi occupo di cybersecurity, con all'attivo talk in conferenze italiane e all'estero.
Ho lavorato come consulente per alcune aziende di telecomunicazioni nazionali, e sono socio fondatore dell'Italian Hackers' Embassy.

Download PDF
Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy