Signal si prepara al “post-quantum crime”

pittogramma Zerouno

News

Signal si prepara al “post-quantum crime”

Aggiornando il proprio protocollo di sicurezza, la piattaforma di messaggistica rivale di Whatsapp si porta avanti. Quando i computer quantistici saranno realtà, Signal non vuole essere una preda facile per i criminali informatici dell’era post quantum

Pubblicato il 10 Ott 2023

di Marta Abba'

Il poter promettere una messaggistica sicura “ora e sempre” non è affatto un vantaggio competitivo ovvio. È il sogno di ogni piattaforma, soprattutto oggi che il mercato sembra avere qualche vaga speranza di democratizzarsi. Signal ci prova, compiendo un passo avanti in termini di data protection e, allo stesso tempo, mostrandosi all’avanguardia, lungimirante e tecnologicamente “sul pezzo”.

Il cambio di protocollo lungimirante

Si può dire tutto ciò di questa azienda perché parlano i fatti. Signal ha infatti recentemente deciso di adottare un nuovo protocollo di accordo sulle chiavi per mantenere i messaggi di chat criptati protetti anche da eventuali futuri computer quantistici. Almeno questo è l’obiettivo che lo ha spinto a mettere mano alle sue specifiche, aggiornandole da X3DH (“Extended Triple Diffie-Hellman”) a PQXDH (“Post-Quantum Extended Diffie-Hellman”).

WHITEPAPER
Digital twin, AI, edge computing: ecco quale sarà il loro ruolo nel lungo periodo
Robotica
Machine Learning

Il primo protocollo sarà presto disabilitato, dato che il software client del principale rivale di Whatsapp supporta già il secondo, PQXDH, progettato ad hoc per la comunicazione asincrona tramite un server in cui è necessario stabilire una chiave segreta condivisa tra due parti (Alice e Bob) che possono autenticarsi a vicenda in base alle rispettive chiavi pubbliche. Le nuove specifiche, quindi, utilizzano sia il protocollo di accordo di chiave a curva ellittica X25519 che CRYSTALS-Kyber combinando i due segreti, in modo tale che Signal non debba gettare le sue basi a curva ellittica.

Dal punto di vista dell’aggressore, viene introdotta una complessità perché diventa necessario “rompere” entrambi per calcolare la chiave segreta condivisa e violare il sistema. Si tratta quindi di un indubbio rafforzamento della sicurezza della piattaforma, mirato a difendere ancora meglio i dati più che nel presente, in un futuro in cui un computer quantistico migliorerà ulteriormente le già temibili attuali performance del cybercrime.

Pericolo post quantum sempre più sentito

Questo guardare avanti di Signal è uno dei tanti indizi che svelano il ciclo di aggiornamento speculativo in corso da qualche anno, basato su problemi di conformità. Un fenomeno che coinvolge (e dovrebbe interessare) tutti coloro che possiedono dati crittografati, enti governativi in primis. Ci si augura infatti che abbiano tra le proprie priorità quella di poter garantire che le loro informazioni e le loro conversazioni rimarranno riservate per gli anni a venire. Anche quando potenti computer quantistici risolveranno algoritmi di sicurezza oggi considerati inespugnabili.

Prima di Signal, in estate, Google si era mostrato sensibile al tema, dichiarando che Chrome 116 include il supporto per X25519Kyber768, un meccanismo ibrido di incapsulamento delle chiavi (KEM) per salvaguardare i segreti della crittografia simmetrica durante le connessioni di rete sicure TLS. Prima della big tech di Cupertino, era stata Microsoft a parlare delle misure adottate per prepararsi alla crittografia post-quantistica. Chissà quante ne seguiranno, c’è solo da attendere di conoscere tempi e modi, anche per comprendere il livello di reattività e trasparenza di ogni singolo.

Certo è che il pericolo costituito dal quantum computing, seppur non strettamente imminente, non può essere ignorato. Entro un decennio gli esperti ritengono si arriverà a decifrare gli attuali schemi di crittografia, appena si arriverà a “incapsulare” un numero sufficiente di qubit per calcolare una chiave privata da una chiave pubblica. A quel punto molti dei messaggi oggi criptati potranno essere facilmente violati.

Ciò che oggi si osserva nel mondo dei criminali informatici è un attacco noto come “Harvest Now, Decrypt Later”. Si fa incetta di dati preziosi ora, anche se al momento non violabili, certi che il quantum computing li renderà decriptabili in futuro. E intanto si lavora sugli algoritmi di fattorizzazione quantistica, cercandone di più efficienti di quello proposto da Peter Shor.

Una strategia che già nel 2016 aveva messo in allarme il National Institute for Standards and Technology (NIST) degli Stati Uniti, spingendolo a chiedere lo sviluppo di algoritmi di crittografia resistenti ai quanti. Oggi ve ne sono quattro, testati e disponibili, tra cui anche il CRYSTALS-Kyber usato da Signal: un piccolo ma prezioso portfolio di algoritmi testati con cui le aziende possono lavorare e lanciare la propria tecnologia per mantenere i dati sicuri dopo l’atteso salto quantico.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Marta Abba'

Laureata in Fisica e giornalista, per scrivere di tecnologia, ambiente e innovazione, applica il metodo scientifico. Dopo una gavetta realizzata spaziando tra cronaca politica e nera, si è appassionata alle startup realizzando uno speciale mensile per una agenzia di stampa. Da questa esperienza è passata a occuparsi di tematiche legate a innovazione, sostenibilità, nuove tecnologie e fintech con la stessa appassionata e genuina curiosità con cui, nei laboratori universitari, ha affrontato gli esperimenti scientifici.

Argomenti trattati

Aziende

G
Google
S
Signal

Approfondimenti

Q
quantum computing

Articolo 1 di 4