1.2 Sicurezza

Modello di minaccia e aspetti di sicurezza della crittografia post-quantum.


La minaccia quantistica

Harvest Now, Decrypt Later (HNDL)

Lo scenario:

  1. L'attaccante intercetta oggi dati cifrati
  2. Li conserva per anni/decenni
  3. Li decifra con un futuro computer quantistico

Algoritmi interessati:

  • RSA (tutte le lunghezze chiave)
  • ECDSA / ECDH (tutte le curve)
  • DSA

Tempistica:

  • Stime: 10-20 anni fino a computer quantistici crittograficamente rilevanti
  • BSI1): Migrazione entro 2030 raccomandata

Perche Hybrid?

La crittografia ibrida offre:

  • Retrocompatibilita: I sistemi legacy possono validare la firma classica
  • A prova di futuro: La firma PQ protegge contro attacchi quantistici
  • Margine di sicurezza: Sicuro se almeno un algoritmo e sicuro
Certificato ibrido:
+-- Firma RSA-4096 (classica)
+-- Firma ML-DSA-65 (PQ, in estensione X.509)

Validazione:
+-- Client legacy: Verifica solo RSA OK
+-- Client moderno: Verifica RSA + ML-DSA OK OK

Best Practice

Per sviluppatori

  • Usare CryptoMode.Hybrid come standard
  • Validare entrambe le firme quando possibile
  • Non hardcodare mai chiavi private
  • Statement using per oggetti crypto
  • Impostare percorso OpenSSL una volta all'avvio

Per amministratori

  • Mantenere aggiornato OpenSSL 3.6+
  • Fare backup dello storage chiavi PQ (%LOCALAPPDATA%\WvdS.Crypto\PqKeys\)
  • Pianificare rinnovo certificati prima della scadenza
  • Impostare monitoring per errori di validazione

Per aziende

  • Pianificare migrazione ora (non quando i computer quantistici sono disponibili)
  • Dare priorita ai dati a lungo termine (contratti, dati sanitari, segreti di stato)
  • Certificati ibridi per tutti i nuovi sistemi

Limitazioni note

Limitazione Descrizione Soluzione
Windows Store Nessuna chiave PQ nativa Viene usato Side-Store
Argon2id OpenSSL 3.6 sperimentale Fallback su PBKDF2
OID custom Non ancora registrati IANA Aggiornato alla standardizzazione
Performance WASM 10-100x piu lento del nativo Adatto per uso interattivo

Note sulla sicurezza

Rischio DLL-Sideloading: Assicurarsi che le DLL OpenSSL provengano da fonte affidabile e che il percorso sia configurato correttamente.

Backup chiavi PQ: Lo storage chiavi PQ non e incluso nel backup del Windows Certificate Store. Richiesto backup separato!


Approfondimenti


Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional

Zuletzt geändert: il 30/01/2026 alle 08:57