Riflettori puntati: Sicurezza quantistica dei dati in transito con algoritmi TLS ibridi-PQC

Con l'ultima versione del nostro sistema operativo [frXOS-2.9.0] diamo priorità ai due algoritmi ibridi di crittografia post-quantistica (PQC) (X25519MLKEM768 e SECP256R1MLKEM768) per lo scambio di chiavi TLS, per rendere i vostri dati in transito sicuri dal punto di vista quantistico. Utilizzando la tecnologia fragmentiX Secret Sharing, indipendente dalla crittografia del trasporto, i vostri dati a riposo sono sempre protetti dagli attacchi, anche da quelli eseguiti da futuri computer quantistici.

Recentemente, gli algoritmi di crittografia post-quantistica (PQC) sono stati standardizzati dal National Institute of Standards and Technology NIST degli Stati Uniti e la loro integrazione in HTTPS/TLS è iniziata, con l'obiettivo di rendere i dati in transito quantum-safe. Questo sviluppo è in linea con le raccomandazioni della Commissione europea, come indicato nella loro implementazione coordinata. mappa stradale per la transizione alla crittografia post-quantistica.

Spingendo nella stessa direzione, BSI ha emesso una dichiarazione congiunta firmato da partner di 21 Paesi europei, tra cui la Cancelleria federale dell'Austria e l'ANSSI francese.

Come utilizzarlo con l'fragmentiX

Da tempo supportiamo gli algoritmi ibridi PQC all'avanguardia, che combinano la classica crittografia a curva ellittica e quella post-quantistica per garantire una sicurezza a lungo termine. Con l'aggiornamento frXOS-2.9.0, abbiamo dato loro priorità per tutte le connessioni (sia front-end che back-end). Ciò significa che utilizzando un'appliance fragmentiX sarete pronti a mantenere i vostri dati permanentemente al sicuro dal punto di vista quantistico per tutto il loro ciclo di vita.

Front-end (rivolto all'utente o ai servizi locali)

I server S3 e WebDAV in esecuzione sulla periferica fragmentiX supportano e preferiscono gli algoritmi di curva ellittica ibrida/PQC X25519MLKEM768 e SECP256R1MLKEM768. Ciò significa che è necessario un client che supporti anche uno di questi algoritmi (ad esempio, applicazioni che si basano su OpenSSL-3.5 o successivo).

Quando ci si connette alla periferica fragmentiX utilizzando il protocollo WebDAV e un browser web aggiornato, lo scambio di chiavi viene gestito automaticamente con X25519MLKEM768 e quindi la connessione è quantisticamente sicura.

Altri client WebDAV e S3 sono in ritardo nell'adozione degli algoritmi ibridi PQC o il roll-out di OpenSSL 3.5 è troppo lento per supportare i nuovi protocolli.

Back-end (connessioni allo storage LOCATION)

La periferica fragmentiX deve aprire le connessioni ai servizi cloud remoti configurati come LOCATION di archiviazione dei frammenti di dati. Per queste connessioni è ora preferito l'algoritmo di scambio di chiavi X25519MLKEM768, mentre SECP256R1MLKEM768 è supportato come opzione alternativa. Se questa preferenza viene soddisfatta dal server remoto, dipende dal provider e dalla sua infrastruttura.

Purtroppo, non abbiamo trovato un solo provider S3 che attualmente supporti pienamente gli algoritmi PQC ibridi (Amazon AWS li supporta solo per alcuni servizi di sicurezza, ma non per il suo storage S3). https://aws.amazon.com/blogs/security/ml-kem-post-quantum-tls-now-supported-in-aws-kms-acm-and-secrets-manager/).

È possibile utilizzare il proprio browser web per verificare quale algoritmo viene utilizzato per lo scambio di chiavi TLS, come descritto più avanti nel contesto tecnico.

Questo, però, non influisce su la sicurezza dei vostri dati a riposo, fornita da fragmentiX Secret Sharing.

Background tecnico

Poiché sono disponibili molte risorse online, riassumiamo qui gli aspetti tecnici più importanti e rimandiamo il lettore interessato ai link sottostanti per ulteriori dettagli.

Perché il PQC è importante (ORA)?

Lo stato attuale delle pratiche di sicurezza delle nostre infrastrutture e comunicazioni digitali si basa sulla crittografia asimmetrica classica. Questa si basa sulla (presunta) difficoltà di una serie di problemi matematici, tra cui la scomposizione di un numero naturale nei suoi fattori primi, il problema del logaritmo discreto o il problema del logaritmo discreto della curva ellittica. Questi problemi derivano dalla matematica funzioni unidirezionali che sono facili da valutare, ma a tutt'oggi non si conosce un algoritmo efficiente per invertirli su un computer classico, data una certa "dimensione" del problema.

Pertanto, si ritiene che sia impossibile violare la crittografia a chiave pubblica con i computer classici. Tuttavia, a partire dagli anni '90 abbiamo quantistico algoritmi che riducono esponenzialmente la complessità di tali problemi. Pertanto, quando entreranno in gioco computer quantistici sufficientemente potenti, la situazione cambierà drasticamente. Gli esperti di informatica quantistica si aspettano che il disponibilità di computer quantistici di arrivare già entro il prossimo decennio!

È importante pianificare in anticipo, perché

  • primaL'implementazione del PQC in tutti i servizi di uso quotidiano richiede molto tempo,
  • secondo, raccogliere ora, decriptare dopo (HNDL), che memorizzano i dati e le sessioni di protocollo classicamente crittografati ORA e aspettano che i computer quantistici siano disponibili per rompere la crittografia e conoscere i segreti, sono già ora una minaccia rilevante per le informazioni sensibili che devono essere protette per molti anni.

Che cos'è il PQC?

Per contrastare questa minaccia apparentemente inevitabile, è necessario utilizzare metodi crittografici che siano persino difficili da violare sui computer quantistici. Solo così i nostri dati e segreti potranno rimanere intatti nel lungo periodo. La crittografia post-quantistica si occupa di algoritmi crittografici che funzionano su hardware classico e che si presume soddisfino il requisito di cui sopra.

Si noti che gli schemi crittografici che utilizzano effetti e hardware non classici (quantistici) e che dovrebbero essere difficili o addirittura infrangibili con i computer quantistici appartengono alla crittografia quantistica. Questo approccio completamente diverso sarà discusso in un prossimo articolo.

Algoritmi PQC

I candidati per gli algoritmi PQC si basano su problemi basati su

  • la difficoltà di decodificare in modo efficiente i codici a correzione di errore generali ("crittografia basata su codici")
  • la difficoltà di alcuni problemi nei reticoli matematici ("crittografia basata sui reticoli")
  • proprietà di sicurezza delle funzioni hash crittografiche ("crittografia basata su hash").

Per maggiori dettagli vedere questo Articolo di Wikipedia.

Quali sono gli algoritmi (ibridi)?

Poiché gli algoritmi PQC sono relativamente nuovi, un approccio utile è quello di combinarli con un algoritmo classico collaudato in un cosiddetto algoritmo ibrido-PQC. Questo aumenta la fiducia nell'algoritmo combinato e fornisce un ulteriore livello di sicurezza nel caso in cui uno degli algoritmi PQC o la sua implementazione risultino vulnerabili.

In particolare, la combinazione di algoritmi a curva ellittica con il NIST standardizzato ML-KEM L'algoritmo PQC basato sul reticolo è stato utilizzato nella maggior parte delle implementazioni finora.

Come verificare se la vostra connessione è "quantum safe

L'utilizzo di un browser web aggiornato consente di verificare facilmente se un server supporta l'algoritmo PQC ibrido (esempio per Firefox e Chrome):

Esempio di cromo
  • Aprire il browser
  • Premere F12 per aprire la console di debug
  • Selezionare Privacy e sicurezza e poi Panoramica in Cromo
  • Aprire il sito web/server in questione
  • Cercare Connessione e X25519MLKEM768
Come verificare se un server supporta l'algoritmo hybrid-PQC con il browser Google Chrome
Esempio di Firefox
  • Aprire il browser
  • Premere F12 per aprire la console di debug
  • Selezionare rete
  • Aprire il sito web/server in questione
  • Selezionare una delle voci
  • Forse è necessario ricaricare il sito web se non ci sono voci nell'elenco
  • Nella sezione di destra, selezionare Sicurezza
  • Cercare Gruppo di scambio di chiavi: "mlkem768x25519"
Come verificare se un server supporta l'algoritmo hybrid-PQC con il browser Firefox

Se si vuole controllare l'handshake TLS per altre applicazioni, si possono usare strumenti come Wireshark per il monitoraggio del traffico di rete.

È possibile eseguire questa operazione per la connessione al sistema Apparecchio fragmentiX anche. Anche se un browser web non invia richieste S3, l'handshake TLS con il nostro server S3 ha comunque luogo e mostra l'algoritmo hybrid-PQC!

I prossimi passi per essere sicuri dal punto di vista quantistico

  • Scopri il nostro Confronto tra i provider S3 che viene aggiornato regolarmente per vedere chi sarà il primo a supportare i nuovi algoritmi.
  • Contattate se il vostro fornitore S3 preferito supporta già gli algoritmi PQC!
  • Contatta il nostro team per rendere tutti i vostri dati quantistici sicuri!

Risorse/ulteriori letture

Ti potrebbe anche piacere...

0 commenti

it_ITIT