Intervista al prof. Massimo Giulietti, vice presidente dell’Associazione Nazionale di Crittografia “De Componendis Cifris” e direttore del Dipartimento di Matematica e Informatica dell’Università di Perugia: “La Quantum Key Distribution (QKD) rappresenta un’opportunità, una possibile applicazione innovativa della crittografia. Sfruttando i princìpi della meccanica quantistica potrebbe essere in grado di garantire sicurezza incondizionata, indipendente dal modello di calcolo considerato”.
Cybersecurity Italia. Come può la crittografia (e di che tipo) mettere maggiormente al sicuro le reti e i sistemi digitali delle infrastrutture critiche, PA e aziende?
Massimo Giulietti. La Crittografia è quell’insieme di oggetti matematici, algoritmi e protocolli che vengono utilizzati per garantire la sicurezza delle comunicazioni. Già l’ampiezza di questa definizione di per sé definisce l’importanza in tutti gli ambiti da lei citati.
Dal punto di vista delle aziende private e della pubblica amministrazione un nodo cruciale è attualmente quello di esternalizzare elaborazioni complesse senza che il fornitore del servizio possa accedere né ai dati in ingresso né ai risultati. Ciò è possibile grazie alla crittografia omomorfa, che permette di effettuare elaborazioni direttamente sui dati cifrati. Il cloud computing può aspirare ad un pieno sviluppo solo a patto di poter disporre di algoritmi pienamente omomorfi ed adeguatamente efficienti.
Per quanto riguarda le infrastrutture critiche, molti calcolatori usati per uso prettamente industriale in realtà sono esposti a reti pubbliche e necessitano quindi di protezione adeguata. In particolare i sistemi SCADA (Supervisory Control And Data Acquisition) utilizzati come sistemi di controllo in ambito industriale per il monitoraggio e controllo infrastrutturale o di processi industriali, si sono già rivelati vulnerabili ad attacchi di tipo informatico.
Più in generale sono molteplici le aree emergenti in cui dispositivi con risorse di calcolo vincolate sono interconnessi, ad esempio sistemi automotive, reti di sensori, sanità, sistemi di controllo distribuiti, Internet delle cose (IoT), smart grid. La sicurezza e la privacy risultano cruciali in tutte queste aree. D’altro canto però la maggior parte degli algoritmi crittografici moderni sono stati progettati per desktop/server, e per questo non possono essere implementati né efficacemente adattati all’applicazione in ambienti vincolati e con risorse di calcolo/memoria limitate. In particolare molti dei dispositivi in uso adottano microcontrollori a potenza estremamente bassa che possono permettersi solo di dedicare una piccola frazione della loro potenza di calcolo alla sicurezza, e gli algoritmi di crittografia comunemente usati possono causare una latenza troppo elevata o un consumo di energia troppo elevato per tali piattaforme.
La crittografia, che ha lo scopo di fornire soluzioni adeguate all’uso in dispositivi a risorse vincolate, si definisce ‘lightweight’, e su di essa negli ultimi anni si sono concentrati molti sforzi della comunità accademica che ha progettato e analizzato nuovi algoritmi e protocolli. Ancora molto è il lavoro da fare, soprattutto in termini di standardizzazione e di trasparenza degli algoritmi effettivamente utilizzati dalle aziende produttrici di smart device.
Cybersecurity Italia. Perché è importante l’istituzione del Centro Nazionale di Crittografia?
Massimo Giulietti. Già nel “Piano nazionale per la protezione cibernetica e la sicurezza informatica” del 2017 la Presidenza del Consiglio dei Ministri, nel descrivere quelle che sono le misure necessarie per un effettivo cambio di passo in termini di innalzamento dei livelli di sicurezza cibernetici, chiamava in causa il mondo della ricerca . Purtroppo la realizzazione del Centro è rimasta finora sulla carta.
Tuttavia con recentissimo Ordine del Giorno approvato dalla Camera dei Deputati, il Governo si è impegnato a valutare l’opportunità di costituire il centro, al fine di ideare algoritmi e protocolli crittografici, studiare e valutare le tecnologie disponibili anche su richiesta della PA, instaurare collaborazioni con l’ambito accademico, della ricerca e del comparto industriale. In generale, il Centro potrebbe agire da referente istituzionale per tutte quelle Organizzazioni della PA che non possiedono competenze interne in tali ambiti, preservando il pieno rispetto del ruolo di ciascuno già attribuitogli per legge. Speriamo che sia la volta buona.
Personalmente ritengo infatti che l’effettiva costituzione del Centro sarebbe estremamente importante per affrontare le sfide imposte dalla maturità tecnologica del Quantum Computing. La maturità tecnologica del quantum computing è prossima a rappresentare una minaccia, e diverse organizzazioni di standardizzazione nazionali estere hanno avviato da tempo processi finalizzati a determinare nuovi algoritmi di cifratura in grado di resistere a tale minaccia.
Non va dimenticato poi che la crittografia trova applicazione non solo come strumento di cybersicurezza ma in senso più ampio nella protezione delle comunicazioni in ambito governativo, pubblico, economico-finanziario. Per questo l’istituzione del Centro sarebbe cruciale per una pluralità di ambiti.
Cybersecurity Italia. Quantum Computing, Quantum Key Distribution e Crittografia Post-Quantum. Perché oggi occorre investire per proteggersi dal rischio della computazione quantistica?
Massimo Giulietti. La sicurezza degli algoritmi crittografici è di tipo computazionale, basata sul presupposto che la risoluzione di specifici problemi matematici – riconosciuti dalla comunità scientifica internazionale – siano irrisolvibili. La minaccia a dati, processi e servizi digitali rappresentata dall’avvento dei computer quantistici sta nel fatto che molti dei meccanismi che garantiscono la confidenzialità e l’autenticità delle comunicazioni implementano algoritmi e protocolli crittografici che potrebbero essere violati da un computer quantistico.
Se la minaccia quantistica dovesse avverarsi le nostre comunicazioni web protette da HTTPS e tanti altri protocolli di largo impiego sia su Internet che sulle reti private non sarebbero più sicuri. Non potremmo essere più fiduciosi né riguardo alla segretezza di comunicazioni e transazioni digitali, né alla loro integrità.
Per fortuna i computer quantistici sono come quei campioni di scacchi che non si sanno allacciare le scarpe o che dimenticano continuamente dove hanno messo il portafoglio; saranno formidabili per risolvere alcune classi di problemi matematici, ma sono mediocri per altri. Per questo, al fine di resistere alla minaccia quantistica si stanno studiando algoritmi focalizzati su problemi matematici – diversi dagli attuali – ritenuti ad oggi resistenti anche ai computer quantistici. La loro implementazione, inoltre, potrà garantire la sicurezza dell’informazione senza intervenire sulle infrastrutture esistenti, rendendo la migrazione ad algoritmi di “Crittografia Post-Quantum” praticabile su larga scala e nel breve-medio periodo.
La Quantum Key Distribution (QKD), viceversa, rappresenta un’opportunità, una possibile applicazione innovativa della crittografia. Sfruttando i princìpi della meccanica quantistica potrebbe essere in grado di garantire sicurezza incondizionata, indipendente dal modello di calcolo considerato. Tuttavia è impensabile nel medio periodo che possa essere utilizzata su larga scala.
Cybersecurity Italia. “Harvest now, decrypt later”. Cosa fare oggi?
Massimo Giulietti. La prospettiva che dati raccolti oggi da attori ostili possano essere decifrati nel breve/medio periodo grazie alla maturità tecnologica della tecnologia quantistica è purtroppo un rischio concreto. La soluzione sarebbe chiaramente quella di adottare al più presto protocolli basati su crittografia post quantum.
In realtà da anni ormai il mondo occidentale si sta preparando allo scenario peggiore, cioè quello in cui i computer quantistici possano concretamente attaccare la crittografia normalmente usata. L’area di ricerca legata alla Crittografia Post-Quantum ha avuto in effetti uno sviluppo impetuoso. Gli USA sono molto attenti al tema e il National Institute of Standards and Technology (NIST) ha già scelto, tramite severa selezione, una prima famiglia di algoritmi di Crittografia Posta Quantum, per uso delle Agenzie ed Enti americani. Infatti nel 2016 ha avviato un processo pubblico per selezionare algoritmi crittografici a chiave pubblica quantistici resistenti per la standardizzazione in risposta al sostanziale sviluppo e avanzamento dell’informatica quantistica e, dopo tre cicli di valutazione e analisi, ha annunciato la selezione dei primi algoritmi ad essere standardizzati.
Cybersecurity Italia. Qual è l’obiettivo del Convegno che l’Associazione De Cifris ha organizzato il 17 aprile prossimo alla Camera dei Deputati?
Massimo Giulietti. Dopo un lustro di intensa attività accademica e divulgativa sotto la guida del compianto prof. Michele Elia, siamo passati pochi mesi fa alla costituzione formale della “De Cifris” come associazione APS, per permettere un’elevata operatività e portare la comunità crittografica nazionale anche allo sviluppo di progetti importanti. Dietro impulso del nostro presidente, il prof. Massimiliano Sala, sentiamo l’esigenza di rappresentare alle Istituzioni l’urgenza della costituzione del Centro Nazionale di Crittografia, nonché il nostro punto di vista sui compiti e le funzioni cui potrebbe assolvere. Speriamo vivamente che l’evento faciliti una discussione profonda e articolata sul Centro stesso.