Inhaltsverzeichnis
1.2 Sicurezza
Modello di minaccia e aspetti di sicurezza della crittografia post-quantum.
La minaccia quantistica
Harvest Now, Decrypt Later (HNDL)
Lo scenario:
- L'attaccante intercetta oggi dati cifrati
- Li conserva per anni/decenni
- Li decifra con un futuro computer quantistico
Algoritmi interessati:
- RSA (tutte le lunghezze chiave)
- ECDSA / ECDH (tutte le curve)
- DSA
Tempistica:
- Stime: 10-20 anni fino a computer quantistici crittograficamente rilevanti
- BSI1): Migrazione entro 2030 raccomandata
Perche Hybrid?
La crittografia ibrida offre:
- Retrocompatibilita: I sistemi legacy possono validare la firma classica
- A prova di futuro: La firma PQ protegge contro attacchi quantistici
- Margine di sicurezza: Sicuro se almeno un algoritmo e sicuro
Certificato ibrido: +-- Firma RSA-4096 (classica) +-- Firma ML-DSA-65 (PQ, in estensione X.509) Validazione: +-- Client legacy: Verifica solo RSA OK +-- Client moderno: Verifica RSA + ML-DSA OK OK
Best Practice
Per sviluppatori
- Usare
CryptoMode.Hybridcome standard - Validare entrambe le firme quando possibile
- Non hardcodare mai chiavi private
- Statement
usingper oggetti crypto - Impostare percorso OpenSSL una volta all'avvio
Per amministratori
- Mantenere aggiornato OpenSSL 3.6+
- Fare backup dello storage chiavi PQ (
%LOCALAPPDATA%\WvdS.Crypto\PqKeys\) - Pianificare rinnovo certificati prima della scadenza
- Impostare monitoring per errori di validazione
Per aziende
- Pianificare migrazione ora (non quando i computer quantistici sono disponibili)
- Dare priorita ai dati a lungo termine (contratti, dati sanitari, segreti di stato)
- Certificati ibridi per tutti i nuovi sistemi
Limitazioni note
| Limitazione | Descrizione | Soluzione |
|---|---|---|
| Windows Store | Nessuna chiave PQ nativa | Viene usato Side-Store |
| Argon2id | OpenSSL 3.6 sperimentale | Fallback su PBKDF2 |
| OID custom | Non ancora registrati IANA | Aggiornato alla standardizzazione |
| Performance WASM | 10-100x piu lento del nativo | Adatto per uso interattivo |
Note sulla sicurezza
Rischio DLL-Sideloading: Assicurarsi che le DLL OpenSSL provengano da fonte affidabile e che il percorso sia configurato correttamente.
Backup chiavi PQ: Lo storage chiavi PQ non e incluso nel backup del Windows Certificate Store. Richiesto backup separato!
Approfondimenti
- Rischio - Prospettiva aziendale
- Compliance - Conformita NIST
- Operazioni - Misure operative
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
Zuletzt geändert: il 30/01/2026 alle 08:57