====== 2.2 Rischio ====== Analisi del rischio per la minaccia quantistica e misure di protezione. ---- ===== La minaccia: Harvest Now, Decrypt Later ===== **Scenario:** - L'attaccante intercetta oggi comunicazioni cifrate - Le conserva per anni - Le decifra con un futuro computer quantistico **Dati interessati:** * Connessioni cifrate TLS * Documenti e contratti firmati * Certificati di autenticazione * Dati aziendali archiviati ---- ===== Tempistica ===== timeline title Timeline migrazione quantum section Ora (2024-2025) NIST FIPS 203/204 finali : ML-DSA & ML-KEM standardizzati OpenSSL 3.6 : Algoritmi PQ disponibili Libreria WvdS : Crittografia ibrida pronta per produzione section Transizione (2026-2028) EU NIS2 : Infrastrutture critiche devono agire Raccomandazione BSI : Migrazione PQ per enti pubblici Enterprise : Grandi aziende migrano section Critico (2029-2032) CRQC possibile : Computer quantistico crittograficamente rilevante Legacy insicuro : RSA/ECDSA violati Deadline : Tutti i sistemi devono essere PQ-ready ^ Fonte ^ Stima (QC crittograficamente rilevante) ^ | BSI((BSI: "Quantum-Safe Cryptography - Fundamentals, Current Developments and Recommendations", 2021, Section 4.1: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Brochure/quantum-safe-cryptography.pdf)) | 10-20 anni | | NIST((NIST: "Post-Quantum Cryptography FAQ", 2024: https://csrc.nist.gov/projects/post-quantum-cryptography/faqs)) | "Sconosciuto, potrebbe arrivare prima" | | Global Risk Institute((Global Risk Institute: "Quantum Threat Timeline Report", Dicembre 2023, S. 4-5: https://globalriskinstitute.org/publication/quantum-threat-timeline-report-2023/)) | ~14 anni fino a CRQC (stima mediana) | **Punto critico:** I dati con esigenza di protezione >10 anni sono **gia ora** a rischio((BSI: "Kryptografie quantensicher gestalten - Handlungsempfehlungen des BSI", Settembre 2024, Sezione 2.3: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Post-Quanten-Kryptografie_Handlungsempfehlungen.pdf)). ---- ===== Matrice di rischio ===== ^ Tipo di dati ^ Esigenza protezione ^ Rischio senza PQ ^ | Segreti di stato | 50+ anni((BSI VS-Anweisung (VSA): Termini di conservazione per documenti classificati)) | Critico | | Dati sanitari | 30+ anni((MBO-A PS 10 Abs. 3: Obbligo conservazione documentazione medica)) | Critico | | Contratti finanziari | 10-30 anni((HGB PS 257: Termini conservazione corrispondenza commerciale)) | Alto | | Segreti aziendali | 5-10 anni | Medio | | Operazioni quotidiane | <5 anni | Basso | ---- ===== Mitigazione del rischio ===== **La crittografia ibrida offre:** ^ Aspetto ^ Beneficio ^ | A prova di futuro | La firma PQ protegge contro attacchi quantistici | | Retrocompatibilita | I sistemi legacy continuano a funzionare | | Zero rischi | Sicuro se uno degli algoritmi e sicuro | | Pronto all'uso | 2 righe di codice per l'attivazione | ---- ===== Costi-benefici ===== **Costi di implementazione:** * Integrazione libreria: Minimo (pacchetto NuGet) * OpenSSL 3.6: Disponibile gratuitamente * Effort di sviluppo: 2 righe di codice + test **Costi dell'inazione:** * Compromissione dati dopo disponibilita computer quantistici * Sanzioni normative (quando gli standard diventano obbligatori) * Danno reputazionale **Conclusione:** Basso investimento, alto valore di protezione. ---- ===== Raccomandazione ===== **Iniziare ora, non aspettare.** La migrazione alla crittografia ibrida richiede mesi o anni (a seconda delle dimensioni del sistema). Quando i computer quantistici saranno disponibili, sara troppo tardi per i dati intercettati oggi. ---- ===== Approfondimenti ===== * [[.:migration-roadmap|Strategia & Tecnologia]] - Piano di implementazione * [[..:..:konzepte:sicherheit|Sicurezza]] - Dettagli tecnici * [[..:..:developer:migration|Migrazione]] - Passi tecnici ---- //Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional// {{tag>risiko hndl quantum-threat}}