algorithms Archives | SolutionCAFE IT

algorithms

OpenSSL 3.5.0, openvpn, pqc, quantum safe

OpenSSL 3.5.0 con supporto per la crittografia post-quantistica (PQC)

1920 1280 Nicola Montemurro

OpenSSL 3.5.0 con supporto per la crittografia post-quantistica

OpenSSL 3.5.0 con supporto per la crittografia post-quantistica rilasciato l’8 Aprile 2025, destinato a rivoluzionare la sicurezza informatica, rispondendo alla crescente esigenza di una crittografia resistente ai quanti (PQC).

Come già esposto nell’articolo Standard di crittografia Post-Quantum: Il NIST completa la standardizzazione per affrontare le minacce dei computer quantistici occorre che gli amministratore di sistema, inizino ad adottare i necessari correttivi per mantenere gli adeguati standard di sicurezza.

Punti salienti di OpenSSL 3.5.0

1 - Algoritmi di crittografia post-quantistica

OpenSSL 3.5.0 introduce il supporto per tre importanti algoritmi di CQP:

  • ML-KEM (Module Lattice-Based Key Encapsulation Mechanism): Un meccanismo di scambio di chiavi sicuro, progettato per resistere agli attacchi dell’informatica quantistica.
  • ML-DSA (Module Lattice-Based Digital Signature Algorithm): Un robusto algoritmo di firma basato su strutture reticolari, che garantisce autenticità e non ripudio.
  • SLH-DSA (Stateless Hash-Based Digital Signature Algorithm): Un metodo di firma basato su hash che sfrutta il framework SPHINCS+ per una maggiore sicurezza.

Questi algoritmi sono conformi agli standard emergenti e sono fondamentali per prepararsi a un mondo post-quantistico in cui i metodi crittografici classici potrebbero non essere più sicuri (vedi articolo già trattato qui).

Per informazioni dettagliate potete consultare la bozza del memo ietf draft-ietf-tls-ecdhe-mlkem-00

2 - Supporto TLS migliorato

L’elenco predefinito dei gruppi TLS supportati è stato aggiornato per includere i gruppi ibridi PQC Key Encapsulation Mechanism (KEM), dando priorità alle opzioni sicure dal punto di vista quantistico e rimuovendo i gruppi usati raramente. Inoltre, i keyshares TLS predefiniti offrono ora X25519MLKEM768 e X25519, consentendo meccanismi di scambio di chiavi più robusti.

3 - Supporto del protocollo QUIC

OpenSSL 3.5.0 aggiunge il supporto lato server per QUIC (Quick UDP Internet Connections), standardizzato in RFC 9000. Questa funzione include la compatibilità con stack QUIC di terze parti e supporta connessioni 0-RTT per una comunicazione più veloce ed efficiente.

4 - Nuove opzioni di configurazione e funzionalità

La release introduce diverse nuove funzionalità:

  • no-tls-deprecated-ec: Disabilita il supporto per i gruppi TLS deprecati.
  • enable-fips-jitter: Consente al provider FIPS di utilizzare la fonte di entropia JITTER per una maggiore casualità.
  • Oggetti chiave simmetrica opachi (EVP_SKEY): Migliora la gestione sicura delle chiavi.
  • Generazione centralizzata delle chiavi in CMP: semplifica la gestione crittografica.

Cambiamenti di compatibilità e deprecazioni
OpenSSL 3.5.0 apporta anche alcuni cambiamenti potenzialmente incompatibili:

  • Il cifrario predefinito per alcune applicazioni come req, cms e smime è stato aggiornato da des-ede3-cbc a aes-256-cbc.
  • Tutte le funzioni BIO_meth_get_*() sono state deprecate.

Un problema notevole in questa versione riguarda la chiamata di SSL_accept sugli oggetti restituiti da SSL_accept_connection, che attualmente provoca un errore. Si consiglia agli utenti di utilizzare SSL_do_handshake come soluzione alternativa fino a quando non verrà implementata una correzione in OpenSSL 3.5.1.

Con OpenSSL 3.5.0, il progetto compie un passo coraggioso nell’era quantistica, dotando gli sviluppatori e le organizzazioni di strumenti per salvaguardare i dati dalle future minacce quantistiche, mantenendo al contempo la compatibilità con i sistemi esistenti.

Questo rilascio sottolinea l’impegno di OpenSSL per l’innovazione e la sicurezza in un panorama digitale in continua evoluzione.

Algoritmi resistenti ai quanti o quantum resistant

Algoritmi resistenti ai quanti o quantum resistant, cosa sono e perché sono necessari?

1920 1280 Nicola Montemurro

Algoritmi resistenti ai quanti o quantum resistant

Quando i computer quantistici diventeranno abbastanza potenti ed è ragionevole pensare che già lo siano, saranno in grado di decifrare alcune chiavi di crittografia comunemente utilizzate, in un tempo decisamente breve.

Immaginate un ladro che, invece di scassinare una cassaforte, faccia evaporare le sue pareti con una tecnologia fuori da ogni legge fisica conosciuta. Ecco la rivoluzione (e la minaccia) dei computer quantistici per quanto concerne la sicurezza informatica. Mentre i sistemi classici faticano con calcoli secolari, i calcolatori quantistici sfruttano la sovrapposizione quantistica e l’entanglement per operazioni milioni di volte più veloci. Il risultato? Lo tsunami che travolge le fondamenta della crittografia moderna.

Ecco perché si sta lavorando alacremente per progettare nuovi tipi di algoritmi che siano resistenti anche al più potente computer quantistico che possiamo immaginare.

Crittografia Asimmetrica: Il Crollo della Torre

Tutta la sicurezza online,  dalle email alle criptovalute, poggia su algoritmi come RSA e ECC. La loro forza? Problemi matematici intrattabili per i computer tradizionali, come fattorizzare numeri giganteschi o risolvere logaritmi discreti.
La mannaia si chiama Algoritmo di fattorizzazione di Shor, un algoritmo quantistico che sminuzza questi problemi in tempo polinomiale. Come? Sfruttando la capacità di eseguire calcoli in parallelo in spazi di stati multipli. Conseguenza: una volta operativi, computer quantistici sufficientemente potenti sgretoleranno RSA-2048 come fosse vetro.

Crittografia Simmetrica: Le Mura che Resistono (al momento)

Per AES, 3DES e simili, la minaccia è più sottile ma non letale. L’algoritmo di ricerca di Grover accelera la ricerca della chiave tramite un’”intuizione quantistica”, riducendo la complessità da \(2^n\) a \(2(^n/2)\).

Un esempio concreto:

AES-128 oggi richiederebbe 21282128 tentativi → impossibile.
Con Grover: 264264 → fattibile per un quantum computer di grandi dimensioni.

La soluzione:

Raddoppiare la dimensione delle chiavi; AES-256 resisterebbe, riportando l’attacco a 21282128 tentativi, un muro ancora invalicabile.

Conclusione: Adattarsi o Soccombere

Il quantum computing non è fantascienza: è una tempesta all’orizzonte. Per la crittografia asimmetrica, è la fine di un’era; per quella simmetrica, un campanello d’allarme che impone chiavi più lunghe. La buona notizia? La migrazione verso soluzioni quantum-resistant è già iniziata.

Standard Post-Quantum (PQC): Il NIST sta già selezionando algoritmi a prova di quanti, basati su reticoli, funzioni hash o codici correttori (argomento già trattato qui).
Quantum Key Distribution (QKD): Sfrutta la fisica quantistica per distribuire chiavi inviolabili—ma è costosa e pratica solo in scenari specifici.

Il messaggio agli esperti di cybersecurity è chiaro: innovare oggi, per non essere crackati domani.

La Corsa Contro il Tempo

Non occorre allarmismo, i quantum computer pratici e stabili per queste imprese non esistono ancora, ma è bene tenere presente che la posta in gioco è troppo alta per aspettare; la corsa è aperta.

rsa, ecdsa, ancription, crittografia, algoritmo, firma

Crittografia: Confronto tra ECDSA e RSA

1920 1280 Nicola Montemurro

In questo articolo metteremo a confronto due metodi di firma digitale ampiamente utilizzati: ECDSA (Elliptic Curve Digital Signature Algorithm) e RSA (che prende il nome dai suoi inventori: Rivest, Shamir e Adleman.), algoritmi crittografici che differiscono per caratteristiche come la dimensione della chiave, le risorse necessarie e di conseguenza, le prestazioni.

Confronto:

ECDSA utilizza in genere chiavi di dimensioni comprese tra 256 e 384 bit. Nonostante le dimensioni ridotte, la chiave ECDSA offre un livello di sicurezza equivalente a chiavi RSA molto più grandi. Ad esempio, una chiave ECDSA a 256 bit offre una sicurezza paragonabile a una chiave RSA a 3072 bit.

RSA utilizza comunemente chiavi di dimensioni comprese tra 2048 e 4096 bit. Per raggiungere lo stesso livello di sicurezza di ECDSA, sono necessarie chiavi più grandi. Ad esempio, una chiave RSA a 2048 bit è approssimativamente equivalente in termini di sicurezza a una chiave ECDSA a 224 bit.

Prestazioni e velocità

ECDSA eccelle in termini di prestazioni, offrendo una maggiore velocità di generazione delle chiavi e di creazione e verifica delle firme. La sua efficienza lo rende ideale per i dispositivi con potenza di elaborazione limitata.

RSA tende a essere più lento, soprattutto durante la generazione della chiave e la creazione della firma. La verifica può essere relativamente veloce, ma nel complesso RSA richiede più risorse di calcolo, il che può rappresentare un limite in ambienti con risorse limitate.

Uso delle risorse

ECDSA utilizza meno potenza di calcolo, memoria ed energia, rendendolo adatto a dispositivi con risorse limitate.

RSA consuma più potenza di calcolo e memoria e di conseguenza, più energia, il che è accettabile per i sistemi con ampie risorse ma può essere uno svantaggio per i dispositivi più piccoli.

Adozione e compatibilità

ECDSA è sempre più diffuso, soprattutto nei sistemi e nelle applicazioni moderne. È supportato dalla maggior parte dei nuovi browser e piattaforme web. Tuttavia, la compatibilità con i sistemi più vecchi può essere limitata.

RSA rimane ampiamente utilizzato ed è compatibile con quasi tutti i sistemi, comprese le piattaforme legacy. È la scelta standard per molte applicazioni esistenti ed è ben conosciuta dai professionisti della sicurezza.

Resistenza post-quantistica: Prepararsi alle minacce future

Entrambi gli algoritmi potrebbero essere vulnerabili ai futuri sviluppi dei computer quantistici, che potrebbero decifrare le attuali tecniche crittografiche. Sebbene entrambe le tecnologie siano vulnerabili a attacchi quantistici, RSA potrebbe essere più costoso da attaccare rispetto a ECDSA, ma entrambe potrebbero richiedere una transizione a metodi crittografici resistenti ai computer quantistici (vedi Standard di crittografia Post-Quantum: Il NIST completa la standardizzazione per affrontare le minacce dei computer quantistici), come la crittografia basata su reticolo. (vedi teoria dei gruppi).

Considerazioni finali:

Sia ECDSA che RSA sono algoritmi crittografici efficaci per proteggere le informazioni digitali attraverso le firme digitali, ciascuno con i propri punti di forza. ECDSA offre vantaggi in termini di velocità ed efficienza delle risorse, rendendolo adatto alle applicazioni moderne e ai dispositivi con risorse limitate, mentre RSA offre un’ampia compatibilità ed è ben consolidato in vari sistemi. Per decidere tra i due, è necessario considerare fattori quali i requisiti di prestazione, la disponibilità di risorse, la compatibilità del sistema e le esigenze di sicurezza a lungo termine. Indipendentemente dalla scelta, l’implementazione corretta degli algoritmi e il rispetto delle migliori pratiche di sicurezza sono fondamentali per mantenere l’integrità e la riservatezza delle comunicazioni digitali.

encryption, quantum, quantum computing, crittografia

Standard di crittografia Post-Quantum: Il NIST completa la standardizzazione per affrontare le minacce dei computer quantistici

1920 1280 Nicola Montemurro

Il National Institute of Standards and Technology (NIST) degli Stati Uniti ha annunciato il completamento della standardizzazione di un set di algoritmi di crittografia progettati per proteggere i dati da attacchi informatici provenienti da computer quantistici. Questa iniziativa fa parte del progetto di standardizzazione della crittografia post-quantistica (PQC), che mira a garantire la sicurezza delle informazioni nell’era dei computer quantistici.

L’Evoluzione del Quantum Computing e le Sue Implicazioni sulla Sicurezza

Il quantum computing, con la sua capacità di risolvere rapidamente complessi problemi matematici, rappresenta una minaccia per la crittografia tradizionale, che si basa su difficoltà computazionali insormontabili per i computer convenzionali. Tuttavia, un computer quantistico sufficientemente potente potrebbe, in futuro, eludere questi sistemi di sicurezza. Gli algoritmi recentemente standardizzati dal NIST sono basati su nuove sfide matematiche che mettono in difficoltà sia i computer tradizionali che quelli quantistici, garantendo quindi una protezione più robusta.

Una Nuova Era per la Sicurezza Digitale

La crittografia gioca un ruolo fondamentale nella protezione di segreti elettronici, dai messaggi e-mail ai dati sensibili legati alla salute, fino alle informazioni vitali per la sicurezza nazionale”, ha dichiarato Laurie E. Locascio, Direttore del NIST. “Con i nuovi algoritmi, possiamo affrontare le sfide future garantendo che la sicurezza delle nostre informazioni non venga compromessa dalla tecnologia quantistica.

Le Novità della Standardizzazione

Gli algoritmi finalizzati dal NIST comprendono il codice informatico, le istruzioni per l’implementazione e gli usi previsti, e sono pronti per essere integrati nei sistemi di crittografia esistenti. Dustin Moody, responsabile del progetto PQC del NIST, ha enfatizzato l’importanza di integrare questi algoritmi il prima possibile: “Invitiamo gli amministratori di sistema a iniziare l’integrazione, poiché la completa adozione richiederà tempo”, ha dichiarato Moody.

In parallelo, il NIST continua a valutare altri set di algoritmi che potrebbero fungere da backup in futuro. Due categorie di algoritmi sono ancora in fase di valutazione: una dedicata alla crittografia generale e una per la protezione delle firme digitali. Entro la fine del 2024, il NIST prevede di selezionare uno o due algoritmi aggiuntivi per la crittografia generale, mentre una nuova valutazione di circa 15 algoritmi per le firme digitali sarà annunciata prossimamente.

Un Futuro Preparato per le Sfide Quantistiche

“Non c’è bisogno di aspettare gli standard futuri”, ha sottolineato Moody. “I tre algoritmi finalizzati sono già pronti per l’uso e, per la maggior parte delle applicazioni, rappresentano la principale soluzione di sicurezza digitale. Continueremo a sviluppare piani di backup, ma la nostra priorità è essere pronti a fronteggiare le minacce immediate”.

Considerazioni finali

La protezione delle informazioni digitali sta entrando in una nuova fase, alimentata dalla necessità di difendersi dai rischi legati ai computer quantistici. Con la pubblicazione di questi nuovi standard, il NIST rafforza il suo ruolo di leader nella protezione delle comunicazioni globali e nella sicurezza digitale, preparandosi a fronteggiare le sfide tecnologiche del futuro.

Fonti: National Institute of Standards and Technology (NIST)
Dipartimento del Commercio degli Stati Uniti

CA, certificato https ssl, tls, Certification Authority

CA, Certification Authority Pubbliche: La Sicurezza basata sulla Fiducia

1920 1280 Nicola Montemurro

La Sicurezza Digitale e la Fiducia tra Certification Authority e Utenti

La sicurezza delle comunicazioni online si basa su un sistema complesso di autenticazione e verifica. I certificati digitali svolgono un ruolo cruciale in questo ecosistema, garantendo autenticità, integrità e riservatezza nelle transazioni. Tuttavia, la sicurezza fornita dai certificati è direttamente collegata alla fiducia che gli utenti ripongono nelle Certification Authority (CA) che li emettono. Quando questa fiducia viene compromessa, le conseguenze possono essere significative.

Il Ruolo delle Certification Authority

Le Certification Authority sono responsabili della verifica dell’identità delle entità richiedenti certificati digitali. Una volta completata questa verifica, rilasciano certificati che attestano l’autenticità di un sito web o di un servizio. Gli utenti si aspettano che i certificati siano emessi in modo sicuro e rappresentino informazioni veritiere. Questa fiducia si basa su processi rigorosi di autenticazione e su pratiche di sicurezza consolidate dalle CA.

Compromissione della Fiducia

La compromissione di una CA può avvenire attraverso attacchi mirati, come il furto delle chiavi private. In tali casi, gli attaccanti possono emettere certificati falsi, alterando il panorama della sicurezza digitale. Questo scenario, già verificatosi in varie occasioni, suscita preoccupazioni importanti per la protezione delle comunicazioni online.

Conseguenze della Compromissione

Le ripercussioni di una compromissione della CA sono numerose e gravi:

  1. Frode e phishing: Gli attaccanti possono utilizzare certificati falsi per impersonare siti legittimi, facilitando attacchi di phishing che compromettono informazioni sensibili.
  2. Perdita di dati: Comunicazioni precedentemente sicure possono diventare vulnerabili, esponendo dati privati a malintenzionati.
  3. Danni reputazionali: Le aziende associate a certificati compromessi possono subire danni significativi alla loro reputazione, portando a una diminuzione della fiducia da parte dei clienti e a una conseguente riduzione delle vendite.
  4. Interruzioni operative: La necessità di revocare e sostituire certificati compromessi può causare interruzioni nei servizi, influenzando l’accesso degli utenti e la continuità operativa.
  5. Costi di recupero: Le organizzazioni colpite affrontano costi elevati per gestire la situazione, inclusi audit di sicurezza e implementazione di misure preventive.

Sanzioni legali: Se le aziende non riescono a proteggere adeguatamente i dati degli utenti, possono incorrere in sanzioni legali o normative, senza considerando i danni derivanti dalla perdita di reputazione.

Ecco un elenco di alcune compromissioni significative che hanno coinvolto diverse Certification Authority (CA) nel corso degli anni:

  1. Microsoft Trust Services (2020): Microsoft ha rivelato che alcuni certificati erano stati emessi erroneamente a causa di un errore di configurazione. Anche se non si è trattato di una compromissione in senso stretto, l’incidente ha suscitato preoccupazioni riguardo alla gestione dei certificati e alla sicurezza dei sistemi.
  2. DigiNotar (2011): La CA olandese DigiNotar è stata compromessa, portando all’emissione di certificati falsi per domini come Google e altri. Questo incidente ha avuto un impatto significativo, specialmente in Iran, dove i certificati sono stati utilizzati per attacchi di man-in-the-middle.
  3. Comodo (2011): Un attacco a Comodo, una delle CA più grandi, ha portato all’emissione non autorizzata di certificati per domini come Mozilla e Google. Comodo ha rapidamente revocato i certificati compromessi, ma l’incidente ha sollevato preoccupazioni sulla sicurezza. Microsoft ha collaborato con Comodo dopo un attacco alla CA, che ha portato all’emissione di certificati non autorizzati. L’incidente ha costretto Microsoft e altri grandi attori del settore a rivedere le loro politiche di sicurezza.
  4. Trustwave (2012): Anche se non direttamente legato a Microsoft, l’incidente di Trustwave, che ha emesso certificati per il monitoraggio del traffico HTTPS, ha avuto ripercussioni sulla fiducia nel sistema dei certificati digitali, influenzando anche l’ecosistema in cui operano aziende come Microsoft.
  5. StartCom (2016): StartCom, una CA di lunga data, è stata coinvolta in un incidente di compromissione che ha portato alla revoca di certificati. Questo ha anche portato a discussioni sul rispetto degli standard di sicurezza da parte delle CA.
  6. Let’s Encrypt (2020): Anche se Let’s Encrypt è generalmente considerata sicura, un incidente nel 2020 ha rivelato che un certificato era stato emesso erroneamente a causa di un errore nel processo di convalida. Questo ha spinto a una revisione delle procedure di emissione.
  7. GlobalSign (2011): Un attacco a GlobalSign ha portato all’emissione di certificati non autorizzati. Sebbene i dettagli fossero meno noti, l’incidente ha causato una sospensione temporanea della capacità della CA di emettere nuovi certificati.
  8. Symantec (2015): Symantec è stata coinvolta in un’importante controversia riguardante l’emissione di certificati non conformi agli standard. Anche se non si è trattato di una compromissione in senso stretto, il caso ha portato a una significativa perdita di fiducia e a una revisione della sua autorità come CA.
  9. WoSign (2016): WoSign, una CA cinese, ha emesso certificati non autorizzati e non conformi agli standard di sicurezza, il che ha portato a una riduzione della fiducia e a provvedimenti da parte dei principali browser per revocare il riconoscimento della sua autorità.

Questi incidenti evidenziano che la sicurezza di un sistema certificato da parte di un ente pubblico, non rappresenta con certezza di essere sicuro, essendo, appunto, basato sulla fiducia.

Considerazioni finali

In questo articolo abbiamo evidenziato che la sicurezza di un certificato si basa solo su una relazione di fiducia, tra l’utente e Certification Authority, ma che non deve essere assunto come totem assoluto. Abbiamo mostrato come, nel corso del tempo, ci sono state molte violazioni che sono state rese pubbliche mentre molte altre sono state sottaciute; le violazione conosciute, mettono in evidenza la responsabilità di terzi, ma non dimentichiamo che le aziende sono fatte di persone che spesso, agiscono per interesse personale.

È essenziale che le organizzazioni adottino misure rigorose per proteggere la propria infrastruttura di sicurezza, restando  informate per salvaguardare i propri dati, in quanto la sicurezza resta sempre una propria responsabilità.

    Preferenze Privacy

    Quando visiti il nostro sito web, possono essere memorizzate alcune informazioni, di servizi specifici, tramite il tuo browser, di solito sotto forma di cookie. Qui puoi modificare le tue preferenze sulla privacy. Il blocco di alcuni cookie può influire sulla tua esperienza sul nostro sito Web e sui servizi che offriamo.

    Click to enable/disable Google Analytics tracking code.
    Click to enable/disable Google Fonts.
    Click to enable/disable Google Maps.
    Click to enable/disable video embeds.
    Il nostro sito web utilizza cookie, principalmente di terze parti. Personalizza le preferenze sulla privacy e/o acconsenti all'utilizzo dei cookie.