Con l’avvento dei computer quantistici, la sicurezza informatica si trova di fronte a una nuova era di sfide. I tradizionali algoritmi crittografici, che hanno protetto le comunicazioni digitali per decenni, potrebbero diventare obsoleti in un futuro non troppo lontano, grazie alla potenza dei sistemi che usano i qubit anziché i bit. La necessità di adottare algoritmi post-quantistici sicuri nei browser e in tanti altri software, diventa cruciale per garantire la sicurezza delle informazioni degli utenti.
I computer quantistici sfruttano i principi della meccanica quantistica per eseguire calcoli complessi a velocità che superano di gran lunga quelle dei computer tradizionali. Algoritmi avanzati potrebbero compromettere la sicurezza di protocolli ampiamente utilizzati, come RSA e Diffie-Hellman, che sono alla base della crittografia moderna. Con la possibilità di decifrare dati precedentemente protetti, la sicurezza delle comunicazioni online potrebbe essere in pericolo.
Nell’articolo sulla sicurezza di RSA, alla base delle comunicazioni HTTPS e delle transazioni online, abbiamo spiegato che per risolvere il problema della fattorizzazione di una chiave RSA-2048 in poche ore sarebbero necessari computer quantistici da 20 milioni di qubit quando oggi non si va oltre i 1.000-2.000 qubit nei casi migliori. Siamo però passati ad un balzo dell’ordine di due ordini di grandezza in poco tempo e il calcolo distribuito, con la possibilità di “accoppiare” più computer quantistici potrebbe consente di abbattere barriere sinora ritenute invalicabili.
Chrome protegge i dati crittografati guardando al futuro della decodifica post-quantistica
Raccogliendo le esortazioni del NIST (National Institute of Standards and Technology) statunitense, Google sta aggiornando la crittografia post-quantistica utilizzata nel browser Chrome per proteggere gli utenti dagli attacchi TLS che potrebbero essere condotti ricorrendo a computer quantistici.
La modifica che l’azienda di Mountain View renderà effettiva a partire da inizio novembre 2024, con Chrome 131, prevede l’aggiunta del supporto per l’algoritmo ML-KEM e la rimozione del precedente Kyber.
Ad aprile 2024, infatti, Chrome aveva abbracciato la cifratura post-quantistica di Kyber peraltro provocando non pochi problemi durante la gestione degli scambi di dati attraverso il protocollo TLS, quindi durante le normali connessioni verso i siti Web protetti con HTTP e un certificato digitale. Kyber, o meglio Kyber768, è utilizzato per lo scambio delle chiavi di cifratura nelle connessioni TLS 1.3 e QUIC, quindi le più recenti.
Il fatto è che diversi amministratori e utenti hanno segnalato problemi, con l’impossibilità di connettersi alle pagine HTTPS di destinazione.
Così, Chrome guarda adesso a ML-KEM (Module Lattice Key Encapsulation Mechanism), un altro algoritmo post-quantistico approvato dal NIST a ferragosto 2024. Google sottolinea che, nonostante le modifiche tecniche da Kyber a ML-KEM siano minime, i due sistemi sono essenzialmente incompatibili: ciò rende necessario l’abbandono del primo in favore del secondo.
Una protezione contro gli attacchi store-now-decrypt-later
Il concetto di store-now-decrypt-later (SNDL) si riferisce a una tecnica utilizzata dai criminali informatici per violare, in ottica futura, i sistemi protetti da algoritmi crittografici oggi considerati “forti”. La strategia implica la registrazione di dati crittografati ora, con l’intento di decifrarli in un momento successivo quando si disporrà delle risorse e della potenza di calcolo necessarie per compromettere la crittografia.
Con l’avanzamento della tecnologia, in particolare con lo sviluppo dei computer quantistici, l’attaccante potrebbe disporre delle risorse necessarie per decifrare i dati registrati in precedenza. Gli algoritmi attuali, in particolare quelli basati su chiavi asimmetriche come RSA o Diffie-Hellman, potrebbero risultare vulnerabili agli attacchi quantistici, permettendo di portare i dati in chiaro.
Con l’emergere di attacchi SNDL, diventa fondamentale l’adozione di sistemi di crittografia post-quantistica, come quelli basati su algoritmi come Kyber e ML-KEM. Sono progettati per resistere agli attacchi effettuati da computer quantistici, riducendo così il rischio associato al SNDL.
L’abbandono di Kyber in Chrome
Google evidenzia che il supporto per Kyber deve essere rimosso completamente, poiché la crittografia post-quantistica comporta la gestione di dati di dimensioni molto più grandi rispetto agli algoritmi pre-quantistici.
Ad esempio, uno scambio di chiavi basato su Kyber può occupare oltre 1.000 byte, mentre le firme post-quantistiche come ML-DSA sono persino più ingombranti, portando il computo finale a oltre 14.000 byte per ogni singola negoziazione.
Se Google decidesse di mantenere il supporto per Kyber insieme a ML-KEM, le prestazioni e l’efficienza delle operazioni di rete con Chrome ne risulterebbero seriamente compromesse.
L’azienda fondata da Larry Page e Sergey Brin fa notare che gli operatori dei server potrebbero temporaneamente supportare entrambi gli standard per garantire la sicurezza di un numero più ampio di client e facilitare la transizione per quelli che non hanno ancora effettuato l’upgrade. Tuttavia, ML-KEM dovrebbe essere l’obiettivo finale per tutte le parti coinvolte.