Quantum Hacking – Hackerare la crittografia quantistica

Il Quantum Hacking figura da tempo sui radar degli esperti di sicurezza, preannunciandosi come prossima frontiera degli attacchi informatici nonché come futura big cybersecurity threat”.

Post-Quantum Cryptography (PQC), a che punto siamo?

La crittografia è una tecnologia dall’impiego estremamente pervasivo e risulta oggi cruciale nella protezione di innumerevoli processi tecnologici, dalle comunicazioni via web ai pagamenti elettronici.

Tra entusiasmi collettivi e qualche rara voce contraria, come quella del matematico Gil Kalai, lo sviluppo di una crittografia quantistica ritenuta praticamente “inespugnabile” sul fronte della sicurezza procede spedita da ormai quasi vent’anni; ma sebbene alcune aziende, come il colosso IBM che in questi anni ha raggiunto traguardi lodevoli nello sviluppo di hardware e nel software quantistici, sostengano di poter tagliare il traguardo molto prima, è opinione prevalente che per la piena operabilità dei computer quantistici sarà necessario attendere almeno un altro decennio.

Richiedendo potenze di calcolo smisurate – ancora proibitive per le capacità delle macchine attualmente disponibili – e costi altrettanto elevati, ad oggi tali tecnologie non hanno infatti affrontato il banco di prova della diffusione commerciale, restando circoscritte agli ambienti della ricerca accademica o industriale.

Un forte impulso alle ricerche in materia proviene anche dai governi (con USA, Russia e Cina in testa per mole degli investimenti dedicati), viste le rilevanti implicazioni per la sicurezza nazionale; negli Stati Uniti, in seno al NIST, è in atto un processo teso a valutare e standardizzare i più affidabili algoritmi di PQC, da poco arrivato al quarto giro di submissions.

L’ombra del Quantum Hacking sul futuro della crittografia

Con l’espressione Quantum Hacking si fa riferimento all’insieme di tecniche che si ipotizza potranno essere messe a punto, allorché saranno disponibili quantum computer che abiliteranno la potenza di calcolo richiesta, per violare i sistemi di comunicazione protetti da protocolli di crittografia, al fine di esfiltrarne dati o compiere altre attività malevole.

Come dimostrato da diversi esperimenti (key recovery attack on the Supersingular Isogeny Diffie-Hellman protocol, SIDH) e ricerche (Lasers crack two commercial quantum cryptographic systems) tra le metodologie impiegate potrebbe rientrare l’utilizzo di laser per “abbagliare” il segnale di trasmissione dei q-bit, simulando una naturale attenuazione del segnale stesso così da offuscare ogni traccia dell’attacco in corso; ovvero anche tecniche meno sofisticate (Single-Core CPU Cracked Post-Quantum Encryption).

E se il fatto che i canali protetti da crittografia quantistica possano astrattamente essere violati è già di per sé fonte di preoccupazione, le principali minacce alla sicurezza deriverebbero dalla possibilità di farlo senza lasciare alcuna traccia.

Appare intuitivo come in tal modo gli attacchi informatici potrebbero protrarsi per lungo tempo: così da un lato consentendo agli autori di muoversi indisturbati entro il perimetro colpito e produrre danni significativi, dall’altro ritardando notevolmente quelle attività di remediation post-attacco che sappiamo essere fondamentali anche in seguito all’avverarsi di minacce informatiche meno futuristiche.

In attesa di ulteriori sviluppi della tecnologia, di certo c’è solo che il crimine informatico sarà come sempre pronto a sfruttare a proprio vantaggio ogni eventuale falla o vulnerabilità emergente, rendendo opportuno includere l’analisi dei rischi connessi al Quantum Hacking in ogni discussione, simulazione o ricerca condotta in tema di Post-Quantum Cryptography.

A cura della Redazione

Condividi sui Social Network:

Articoli simili