====== 1.2 Sicurezza ====== Modello di minaccia e aspetti di sicurezza della crittografia post-quantum. ---- ===== La minaccia quantistica ===== ==== Harvest Now, Decrypt Later (HNDL) ==== **Lo scenario:** - L'attaccante intercetta oggi dati cifrati - Li conserva per anni/decenni - Li decifra con un futuro computer quantistico **Algoritmi interessati:** * RSA (tutte le lunghezze chiave) * ECDSA / ECDH (tutte le curve) * DSA **Tempistica:** * Stime: 10-20 anni fino a computer quantistici crittograficamente rilevanti * BSI((BSI: https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kryptografie/Post-Quanten-Kryptografie/post-quanten-kryptografie_node.html)): Migrazione entro 2030 raccomandata ---- ===== Perche Hybrid? ===== **La crittografia ibrida** offre: * **Retrocompatibilita:** I sistemi legacy possono validare la firma classica * **A prova di futuro:** La firma PQ protegge contro attacchi quantistici * **Margine di sicurezza:** Sicuro se almeno un algoritmo e sicuro Certificato ibrido: +-- Firma RSA-4096 (classica) +-- Firma ML-DSA-65 (PQ, in estensione X.509) Validazione: +-- Client legacy: Verifica solo RSA OK +-- Client moderno: Verifica RSA + ML-DSA OK OK ---- ===== Best Practice ===== ==== Per sviluppatori ==== * Usare ''CryptoMode.Hybrid'' come standard * Validare entrambe le firme quando possibile * Non hardcodare mai chiavi private * Statement ''using'' per oggetti crypto * Impostare percorso OpenSSL una volta all'avvio ==== Per amministratori ==== * Mantenere aggiornato OpenSSL 3.6+ * Fare backup dello storage chiavi PQ (''%LOCALAPPDATA%\WvdS.Crypto\PqKeys\'') * Pianificare rinnovo certificati prima della scadenza * Impostare monitoring per errori di validazione ==== Per aziende ==== * Pianificare migrazione ora (non quando i computer quantistici sono disponibili) * Dare priorita ai dati a lungo termine (contratti, dati sanitari, segreti di stato) * Certificati ibridi per tutti i nuovi sistemi ---- ===== Limitazioni note ===== ^ Limitazione ^ Descrizione ^ Soluzione ^ | Windows Store | Nessuna chiave PQ nativa | Viene usato Side-Store | | Argon2id | OpenSSL 3.6 sperimentale | Fallback su PBKDF2 | | OID custom | Non ancora registrati IANA | Aggiornato alla standardizzazione | | Performance WASM | 10-100x piu lento del nativo | Adatto per uso interattivo | ---- ===== Note sulla sicurezza ===== **Rischio DLL-Sideloading:** Assicurarsi che le DLL OpenSSL provengano da fonte affidabile e che il percorso sia configurato correttamente. **Backup chiavi PQ:** Lo storage chiavi PQ **non** e incluso nel backup del Windows Certificate Store. Richiesto backup separato! ---- ===== Approfondimenti ===== * [[..:business:risiko|Rischio]] - Prospettiva aziendale * [[..:business:compliance|Compliance]] - Conformita NIST * [[..:administrator:betrieb|Operazioni]] - Misure operative ---- //Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional// {{tag>sicherheit bedrohung hndl best-practices}}