Bbabo NET

Scienza & Tecnologia Notizia

La fisica garantisce protezione

Parlando di crittografia quantistica e reti di comunicazione quantistica come applicazione pratica di questo tipo di crittografia, viene spesso indicato che questa tecnologia è una delle poche opzioni di crittografia che sarà garantita per essere sicura anche nell'era dei computer quantistici. Infatti, a causa delle proprietà degli stati quantistici, che non possono essere copiati, e della generazione veramente casuale di numeri utilizzati per creare la chiave di crittografia, la decrittazione delle informazioni non è possibile.

Tuttavia, l'era dei computer quantistici, in particolare di quelli in grado di risolvere problemi pratici (compresa la rottura della chiave) è ancora piuttosto lontana. La crittografia quantistica, al contrario, è arrivata alla fase di implementazione e utilizzo pratico in tutto il mondo. Da cosa è in grado di proteggere oggi?

Crittografia quantistica contro il "middle attack"

La crittografia quantistica ti consente di proteggere completamente la tua azienda, ad esempio, da attacchi come man-in-the-middle (MITM; "man in the middle" o " attacco intermediario”) - quando condizione di avere un canale autentico.

Ricordiamo che quando implementa questo attacco, l'attaccante "incorpora" nel canale di comunicazione che collega due abbonati e quindi ha l'opportunità di ricevere tutti i messaggi che le parti si scambiano tra loro e, dopo averli ricevuti, li inoltrano. Se necessario, il cracker può modificare i messaggi o eliminarli, rimanendo inosservato. Statisticamente, questi attacchi non sono così comuni come, ad esempio, il phishing o il ransomware. Tuttavia, il danno che un attacco MITM può causare agli utenti aziendali in primo luogo può essere piuttosto grave. Ad esempio, possono essere perdite di reputazione o perdita di informazioni importanti fino a un segreto commerciale. Considerata l'elevata sensibilità di tali perdite per le imprese, l'attenzione alle attività estranee nelle reti è una parte indispensabile del lavoro dei servizi di sicurezza delle informazioni.

Uno dei modi più efficaci per evitare la minaccia man-in-the-middle consiste nell'utilizzare una crittografia crittografica avanzata tra il server e il client. E, naturalmente, i moderni protocolli crittografici verificano l'identità delle parti coinvolte nel trasferimento dei dati. Tuttavia, nessuno dei protocolli è fondamentalmente infrangibile. E quando si applica la politica Zero Trust di cui parlano sempre più spesso gli analisti moderni, bisogna sempre tenere a mente questa vulnerabilità. Mentre la crittografia quantistica impone una limitazione fisica alla possibilità di un impercettibile "incorporamento" di una terza parte in un canale di comunicazione.

Per spiegare questa fondamentale limitazione, ricordiamo qual è la particolarità della crittografia quantistica.

Se la crittografia tradizionale utilizza metodi matematici per garantire la protezione delle comunicazioni, la crittografia quantistica utilizza le leggi della meccanica quantistica per questo rispetto ai singoli oggetti - vettori di informazioni. Ad esempio, i dati sono codificati in stati di singoli fotoni.

Secondo il principio di indeterminazione di Heisenberg, è impossibile misurare simultaneamente la posizione e la quantità di moto di una particella. Questo è un aspetto fondamentale della meccanica quantistica: il processo di misurazione di un sistema quantistico lo viola. Ed è proprio questa proprietà del sistema che permette di rilevare sempresenza di una terza parte: un aggressore che tenti di ottenere la chiave deve misurare gli stati quantistici trasmessi sul canale di comunicazione, che porterà al loro cambiamento. Pertanto, la terza parte si rileva immediatamente e la connessione viene interrotta.

Utilizzando i fenomeni quantistici, è possibile progettare e costruire un sistema di comunicazione in grado di rilevare sempre le intercettazioni. Ciò è garantito dal fatto che un tentativo di misurare parametri correlati in un sistema quantistico introduce modifiche in esso, distruggendo i segnali originali, il che significa che gli utenti legittimi possono riconoscere il grado di attività dell'intercettore dal livello di rumore nel canale.

L'implementazione pratica del principio della crittografia quantistica sono i protocolli di distribuzione delle chiavi quantistiche (KKD). È grazie al QKD che le parti collegate tramite un canale di comunicazione aperto possono creare una chiave casuale comune nota solo a loro e utilizzarla per crittografare e decrittografare i messaggi. In questo caso, la chiave viene distribuita tra tutti i partecipanti per i quali è disponibile la comunicazione quantistica (dagli abbonati alla rete quantistica). Entro i confini di una rete quantistica così autentica, la possibilità di implementare un attacco man-in-the-middle è esclusa. Pertanto, le reti basate sui principi della crittografia quantistica saranno una scelta eccellente in una serie di soluzioni di sicurezza per le grandi aziende, in particolare quelle impegnate in attività innovative, banche, società statali, ovunque la minaccia di divulgazione di segreti commerciali sia particolarmente alta.

Crittografia quantistica contro la corruzione degli amministratori

Le reti quantistiche consentono inoltre di eliminare completamente la possibilità che un amministratore perda una chiave utilizzata in una rete. Poiché le chiavi di crittografia nella rete vengono generate automaticamente, nessuno può influenzare questo processo, né leggere la chiave immediatamente dopo la generazione: ciò è impedito dalla stessa limitazione fisica.

Nel frattempo, oggi corrompere un amministratore o "iniettare" un aggressore nel ruolo di amministratore non è un atto raro e non può essere ignorato. La domanda, come al solito, è il prezzo dell'informazione. Più importanti e preziose sono le informazioni di proprietà di questa o quella società, maggiori saranno i rischi che gli aggressori saranno pronti a correre per impossessarsi di queste informazioni e più complessi saranno i piani implementati. Ora sempre più aziende si stanno spostando verso una gestione documentale completamente elettronica, sempre più dispositivi e sistemi, anche strategici, sono automatizzati e controllati da remoto, quindi non bisogna assolutamente sottovalutare l'interesse degli aggressori nell'accedere a informazioni importanti. Dopotutto, come sai, "chi possiede le informazioni, possiede il mondo".

Ma dove sono le reti quantistiche?

Sorge una domanda ragionevole, se la crittografia quantistica è così efficace nel contrastare certi tipi di attacchi, allora perché non viene utilizzata ovunque, o almeno dalle aziende leader?

La risposta è molto semplice. Sebbene l'idea di utilizzare oggetti quantistici per proteggere le informazioni sia stata proposta per la prima volta da Steven Wiesner nel 1970, il primo schema crittografico quantistico funzionante è stato implementato presso IBM solo quasi 20 anni dopo, nel 1989, e i dati in esso contenuti sono stati trasmessi circa 1 metro. Nelle reti quantistiche che vengono costruite ora, i dati vengono trasmessi per decine e centinaia di chilometri. Ad esempio, la lunghezza della rete distribuita dal Center for Quantum Technologies, InfoTeKS e Yul-Com presso l'Università statale di Mosca intitolata a M.V. Lomonosov nel 2021 supera i 40 km. E se prendiamo il leader nel campo delle comunicazioni quantistiche - la Cina, allora è stata implementata una rete quantistica ibrida, che collega sezioni della rete in fibra ottica e della rete satellitare, in tutto il paese! In 30 anni sono stati fatti incredibili progressi.

Sebbene le comunicazioni quantistiche siano considerate un campo abbastanza ben sviluppato delle tecnologie quantistiche, tutte le scoperte più importanti qui sono state fatte relativamente di recente, sia nel campo della scienza che in quello dell'ingegneria. E ogni passo ci ha avvicinato a rendere le comunicazioni quantistiche una tecnologia pratica. A proposito, alcuni compiti, come, ad esempio, l'organizzazione di nodi fidati in una rete quantistica, senza la quale un vero e proprio lancio di reti estese è impossibile, non hanno ancora una soluzione efficace e inequivocabile.

Un altro fattore serio è l'alto costo delle soluzioni. La ragione di ciò risiede nella mancanza di produzione di massa, e nel costo dei prodotti e, indirettamente, nell'assenza di un numero sufficiente di specialisti competenti sul mercato. Questa è una fase del tutto normale nello sviluppo del mercato, l'abbiamo visto tutti con telefoni cellulari e personal computer, ora sta accadendo la stessa cosa con le apparecchiature quantistiche. Ma resta il fatto: in questa fase, pochissime aziende possono spendere milioni, anche se hanno la garanzia di proteggersi da una serie di attacchi hacker non più comuni.

Infine, ci sono barriere normative. Ad esempio, in Russia, le apparecchiature quantistiche, con rare eccezioni, hanno finora superato la procedura di certificazione. Naturalmente, questo impone alcune barriere alla distribuzione onnipresente di dispositivi quantistici protetti. Ma il lavoro in quest'area è in corso e speriamo che tali certificati inizino a essere emessi nel prossimo anno o due. Siamo fiduciosi che la rimozione delle barriere normative in futuro avrà un impatto positivo sullo sviluppo del mercato e assisteremo a un'implementazione intensiva di soluzioni per le comunicazioni quantistiche.

La fisica garantisce protezione