====== 1.2 Sicurezza ======
Modello di minaccia e aspetti di sicurezza della crittografia post-quantum.
----
===== La minaccia quantistica =====
==== Harvest Now, Decrypt Later (HNDL) ====
**Lo scenario:**
- L'attaccante intercetta oggi dati cifrati
- Li conserva per anni/decenni
- Li decifra con un futuro computer quantistico
**Algoritmi interessati:**
* RSA (tutte le lunghezze chiave)
* ECDSA / ECDH (tutte le curve)
* DSA
**Tempistica:**
* Stime: 10-20 anni fino a computer quantistici crittograficamente rilevanti
* BSI((BSI: https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kryptografie/Post-Quanten-Kryptografie/post-quanten-kryptografie_node.html)): Migrazione entro 2030 raccomandata
----
===== Perche Hybrid? =====
**La crittografia ibrida** offre:
* **Retrocompatibilita:** I sistemi legacy possono validare la firma classica
* **A prova di futuro:** La firma PQ protegge contro attacchi quantistici
* **Margine di sicurezza:** Sicuro se almeno un algoritmo e sicuro
Certificato ibrido:
+-- Firma RSA-4096 (classica)
+-- Firma ML-DSA-65 (PQ, in estensione X.509)
Validazione:
+-- Client legacy: Verifica solo RSA OK
+-- Client moderno: Verifica RSA + ML-DSA OK OK
----
===== Best Practice =====
==== Per sviluppatori ====
* Usare ''CryptoMode.Hybrid'' come standard
* Validare entrambe le firme quando possibile
* Non hardcodare mai chiavi private
* Statement ''using'' per oggetti crypto
* Impostare percorso OpenSSL una volta all'avvio
==== Per amministratori ====
* Mantenere aggiornato OpenSSL 3.6+
* Fare backup dello storage chiavi PQ (''%LOCALAPPDATA%\WvdS.Crypto\PqKeys\'')
* Pianificare rinnovo certificati prima della scadenza
* Impostare monitoring per errori di validazione
==== Per aziende ====
* Pianificare migrazione ora (non quando i computer quantistici sono disponibili)
* Dare priorita ai dati a lungo termine (contratti, dati sanitari, segreti di stato)
* Certificati ibridi per tutti i nuovi sistemi
----
===== Limitazioni note =====
^ Limitazione ^ Descrizione ^ Soluzione ^
| Windows Store | Nessuna chiave PQ nativa | Viene usato Side-Store |
| Argon2id | OpenSSL 3.6 sperimentale | Fallback su PBKDF2 |
| OID custom | Non ancora registrati IANA | Aggiornato alla standardizzazione |
| Performance WASM | 10-100x piu lento del nativo | Adatto per uso interattivo |
----
===== Note sulla sicurezza =====
**Rischio DLL-Sideloading:** Assicurarsi che le DLL OpenSSL provengano da fonte affidabile e che il percorso sia configurato correttamente.
**Backup chiavi PQ:** Lo storage chiavi PQ **non** e incluso nel backup del Windows Certificate Store. Richiesto backup separato!
----
===== Approfondimenti =====
* [[..:business:risiko|Rischio]] - Prospettiva aziendale
* [[..:business:compliance|Compliance]] - Conformita NIST
* [[..:administrator:betrieb|Operazioni]] - Misure operative
----
//Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional//
{{tag>sicherheit bedrohung hndl best-practices}}