La Migrazione Quantistica: Una Strategia Integrale e un Piano d’Azione per la Resilienza Criptografica
Il Caffè Digitale


III. Una Roadmap Strategica per la Migrazione Quantistica
La transizione alla crittografia post-quantistica non è un singolo evento, ma un percorso complesso che richiede un’attenta pianificazione e un’esecuzione metodica che si estende per un decennio. La roadmap presentata si ispira al modello a tre fasi delineato dall’NCSC del Regno Unito e offre un piano d’azione chiaro per i leader aziendali.
3.1 Fase I: Scoperta e Pianificazione (Entro il 2028)
Questa fase iniziale è la più critica e getta le basi per l’intera migrazione.
- Ottenere il Consenso dei Dirigenti: La migrazione PQC non è solo un problema tecnico, ma anche un problema di gestione del cambiamento e del ciclo di vita dei sistemi. È fondamentale ottenere il supporto e la sponsorizzazione dei dirigenti per garantire il budget e l’allineamento di tutti i dipartimenti. Un modo per ottenere questo supporto è presentare la questione come una mitigazione del rischio aziendale e non solo come un aggiornamento tecnologico.
- Conduzione di un Inventario Criptografico: Questo è il primo passo non negoziabile. Le organizzazioni devono mappare ogni risorsa che utilizza la crittografia, identificando algoritmi, dimensioni delle chiavi, protocolli (come TLS, SSH, VPN) e metodi di gestione delle chiavi e dei certificati. Il Post-Quantum Cryptography Coalition (PQCC) ha rilasciato uno strumento pratico, il
PQC Inventory Workbook, progettato per aiutare le organizzazioni di tutte le dimensioni a costruire un inventario centralizzato e a dare il via alla pianificazione della migrazione. - Esecuzione di una Valutazione del Rischio Quantistico (QRA): Una QRA è una valutazione completa delle risorse e dei sistemi informativi di un’organizzazione per identificare le vulnerabilità specifiche alle minacce quantistiche. Tale processo si basa su un approccio standardizzato del NIST e si concentra sull’identificazione di sistemi critici e dati sensibili con la più alta esposizione, nonché sul ciclo di vita della riservatezza dei dati. L’obiettivo è stabilire una linea di base per l’intera organizzazione, consentendo di concentrarsi sulle attività ad alto impatto.
3.2 Fase II: Sperimentazione e Implementazione Prioritaria (2028-2031)
Con una chiara comprensione del panorama criptografico, le organizzazioni possono passare all’implementazione.
- Abbracciare l’Agilità Criptografica: L’agilità crittografica (o “crypto-agility”) è la capacità di un sistema di adattare e sostituire rapidamente gli algoritmi crittografici in risposta a nuove minacce. Questo è un principio di progettazione fondamentale, non un semplice aggiornamento, che consente di proteggersi dalle vulnerabilità scoperte in futuro.
- Impegno con Fornitori e Catena di Approvvigionamento: Un elemento critico della migrazione è l’impegno con i fornitori di tecnologia. Molti fornitori di servizi cloud, come Amazon Web Services, offrono già opzioni resistenti al quantum, ma è fondamentale che le organizzazioni collaborino proattivamente con tutti i loro fornitori per comprendere le loro roadmap e i loro piani per il supporto PQC, specialmente per le applicazioni e i dispositivi legacy.
- Esecuzione di Prova di Concetto (PoC) e Implementazioni Ibride: Le organizzazioni dovrebbero eseguire PoC in ambienti di laboratorio per comprendere l’impatto degli algoritmi PQC sulle prestazioni e sulla compatibilità. L’approccio ibrido, che combina algoritmi classici con algoritmi PQC, fornisce un ulteriore livello di sicurezza e funge da misura provvisoria per facilitare la transizione, consentendo la retro-compatibilità e offrendo una difesa contro attacchi che mirano a entrambi gli algoritmi.
3.3 Fase III: Migrazione Completa e Agilità Sostenuta (2031-2035)
Questa fase si concentra sull’implementazione su larga scala e sul completamento della migrazione.
- Sprint Finale: L’obiettivo è completare la migrazione di tutti i sistemi, i servizi e i prodotti entro il 2035. Per le organizzazioni che non hanno iniziato la pianificazione, questo rappresenta un percorso molto più complesso e rischioso.
- Conformità Normativa: Rispettare le scadenze del 2035 fissate da agenzie come il NIST e l’NCSC non è solo un requisito tecnico, ma anche una necessità di conformità normativa.
- Mantenimento di un Ecosistema Pronto per il Quantum: La migrazione non è un evento una tantum. Le organizzazioni devono mantenere un inventario criptografico “vivo”, monitorando e adattando continuamente i propri sistemi ai nuovi standard e all’evoluzione del panorama delle minacce.
IV. Considerazioni Tecniche e Operative
La transizione alla crittografia post-quantistica impone considerazioni tecniche e operative che vanno oltre la semplice sostituzione degli algoritmi.
E’ da tenere in considerazione l’impatto sulla rete e infrastruttura in particolare al riguardo de:
- Larghezza di Banda e Latenza: Gli algoritmi PQC producono generalmente chiavi più grandi e firme più lunghe rispetto ai loro predecessori classici. Ad esempio, le chiavi pubbliche di CRYSTALS-Kyber (6.000 bit) e CRYSTALS-Dilithium (10.000 bit) sono molte volte più grandi delle chiavi RSA (2.000 bit). Questo aumento delle dimensioni può gravare sulla larghezza di banda e causare un aumento della latenza, il che può avere un impatto significativo sulle applicazioni sensibili, come la voce e il video. Le organizzazioni devono valutare la loro infrastruttura di rete e considerare gli aggiornamenti per supportare questo carico aggiuntivo.
- Archiviazione: Le dimensioni maggiori delle chiavi si traducono in certificati PQC che richiedono più spazio di archiviazione. I sistemi di gestione dei certificati e le soluzioni di backup e ripristino dei dati dovranno essere in grado di gestire questo volume di dati aggiuntivo in modo efficiente.
Oltre a tenere conto degli aggiornamenti Software e Hardware come ad esempio:
- TLS 1.3 come Prerequisito: L’aggiornamento al protocollo TLS 1.3 è un passo fondamentale e non negoziabile per la prontezza quantistica. L’IETF (Internet Engineering Task Force) ha esplicitamente dichiarato che non supporterà gli algoritmi PQC nelle versioni precedenti a TLS 1.3. Oltre a essere un requisito per la PQC, TLS 1.3 offre già il Perfect Forward Secrecy (PFS) e le chiavi effimere, che aumentano la sicurezza contro i rischi attuali e futuri.
- Moduli di Sicurezza Hardware (HSM): Molte organizzazioni si affidano a moduli di sicurezza hardware (HSM) per proteggere le chiavi crittografiche. Per la migrazione, sarà necessario aggiornare o sostituire questi HSM con modelli che supportano i nuovi algoritmi PQC, un processo costoso ma essenziale per mantenere l’integrità del sistema.
Le organizzazioni che dipendono da fornitori di terze parti e servizi cloud devono affrontare la sfida di garantire che anche questi partner siano pronti per il quantum. È fondamentale che le aziende dialoghino con i propri fornitori per comprendere le loro roadmap PQC e per assicurarsi che siano in grado di fornire prodotti e servizi aggiornati, compresi gli aggiornamenti del firmware per dispositivi legacy. L’assenza di un piano di migrazione chiaro da parte di un fornitore rappresenta un rischio significativo per il cliente.
V. PQC, QKD e QRNG
Il dibattito sulla sicurezza quantistica spesso genera confusione tra PQC e Quantum Key Distribution (QKD), portando alcuni a considerare queste tecnologie come alternative dirette. In realtà, sono soluzioni distinte che servono a scopi complementari.
La PQC è una soluzione basata su software per un problema matematico, progettata per sostituire gli algoritmi vulnerabili e funzionare sulla nostra infrastruttura Internet esistente. È scalabile, supporta firme digitali e scambio di chiavi, ed è l’unico percorso pratico per una migrazione di massa.
Al contrario, la QKD è una tecnologia basata sulla fisica che utilizza i principi della meccanica quantistica per distribuire chiavi di crittografia. Sebbene offra una sicurezza “a prova di teoria dell’informazione” (il che significa che la sua sicurezza è garantita dalle leggi della fisica e non si basa su assunzioni matematiche), presenta limitazioni significative:
- Hardware Specializzato: La QKD richiede hardware specializzato e nodi fidati, che non sono compatibili con l’infrastruttura esistente.
- Limitazioni di Distanza: Funziona su distanze limitate, tipicamente pochi chilometri nelle fibre ottiche senza l’uso di nodi fidati per il “salto di chiave”.
- Nessuna Firma Digitale: La QKD non fornisce soluzioni per le firme digitali o l’autenticazione, richiedendo un canale classico che deve essere a sua volta protetto, spesso da algoritmi PQC.25
Tabella II: PQC vs. QKD – Un’Analisi Comparativa
| Caratteristica | PQC (Crittografia Post-Quantistica) | QKD (Distribuzione di Chiavi Quantistiche) |
| Principio di Sicurezza | Difficoltà computazionale di problemi matematici (reticoli, hash, ecc.) | Leggi della meccanica quantistica (non clonabilità) |
| Implementazione | Software e firmware, su infrastruttura esistente | Hardware specializzato (fotoni, rilevatori, ecc.) |
| Funzionalità | Scambio di chiavi e firme digitali | Distribuzione di chiavi simmetriche |
| Scalabilità | Scalabile a livello globale su Internet | Limitata dalla distanza e dalla necessità di nodi fidati |
| Casi d’Uso Tipici | Migrazione di massa (es. TLS, VPN), firme codice | Comunicazioni ad altissima sicurezza punto-punto (es. tra data center) |
Piuttosto che competere, PQC e QKD possono complementarsi in un approccio ibrido per una sicurezza “in profondità”. In questo modello, la QKD viene utilizzata per generare e distribuire chiavi di sessione simmetriche su collegamenti ultra-sicuri, mentre le firme PQC autenticano le parti e garantiscono l’integrità in un’infrastruttura scalabile. Questo approccio offre un’ulteriore garanzia, proteggendo sia da potenziali vulnerabilità matematiche nella PQC sia da attacchi di implementazione sulla QKD. Le applicazioni di QKD nel mondo reale si trovano in ambienti di alta sicurezza, come banche, governi e infrastrutture critiche, dove i requisiti di riservatezza sono massimi.
Indipendentemente dalla scelta tra PQC e QKD, la qualità della casualità è un requisito fondamentale per tutta la crittografia. I generatori di numeri casuali quantistici (QRNG) sfruttano la casualità inerente alla meccanica quantistica per produrre numeri veramente casuali. Questi generatori forniscono la base per chiavi di crittografia e firme digitali più forti, e sono un componente critico nella generazione di chiavi resistenti ai computer quantistici. Le applicazioni dei QRNG sono già diffuse in diversi settori, dai telefoni cellulari e i sistemi bancari all’IoT e alle comunicazioni satellitari, dove la generazione di chiavi robuste è la pietra angolare della sicurezza.
VI. Conclusioni: Il Percorso da Seguire
Il tempo per l’azione è adesso. Le scadenze fissate dalle agenzie governative non sono previsioni sulla minaccia quantistica, ma piuttosto una realistica ammissione della complessità e della durata di una migrazione completa.
La PQC fornisce un percorso pratico e scalabile per mitigare questa minaccia, e i recenti standard del NIST offrono un chiaro punto di partenza. Le organizzazioni devono smettere di “aspettare e vedere” e intraprendere una serie di passi immediati e non negoziabili.
Takeaway:
- Avviare il Percorso di Migrazione con Urgenza: Ottenere il consenso dei dirigenti e dare priorità alla sicurezza quantistica come problema di rischio aziendale.
- Mappare il Paesaggio Criptografico: Eseguire un inventario completo di tutti gli asset crittografici e condurre una valutazione del rischio quantistico per identificare le aree più vulnerabili.
- Abbracciare l’Agilità Criptografica: Costruire sistemi che possano facilmente passare da un algoritmo all’altro in caso di nuove vulnerabilità.
- Aggiornare le Fondamenta: Assicurarsi che i protocolli e l’infrastruttura (in particolare TLS 1.3) siano pronti a supportare i nuovi standard PQC.
- Collaborare con i Fornitori: Dialogare attivamente con l’intera catena di approvvigionamento per comprendere e allineare i loro piani di migrazione PQC.
La migrazione quantistica è un viaggio pluriennale che richiederà un impegno sostenuto, ma intraprendere questi passi oggi non solo proteggerà l’organizzazione dalle minacce future, ma rafforzerà anche la sua resilienza informatica complessiva nel presente.

