Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
2024-5-25 09:1:44 Author: www.cybersecurity360.it(查看原文) 阅读量:8 收藏

Il livello di sicurezza delle riunioni su Zoom sarà ancora più alto grazie all’implementazione della crittografia end-to-end (E2EE) post-quantum.

Le comunicazioni su Zoom, oggi già protette con la crittografia end-to-end standard, diventeranno ancora più sicure perché tutti i dati che viaggiano tra i suoi server e nostri client durante le videoconferenze saranno indecifrabili anche dai più avanzati computer quantistici.

“Man mano che le minacce avversarie diventano più sofisticate, cresce anche la necessità di proteggere i dati degli utenti”, ha dichiarato l’azienda in un comunicato. “Con il lancio dell’E2EE post-quantistica, stiamo rafforzando la sicurezza e fornendo funzionalità all’avanguardia per aiutare gli utenti a proteggere i propri dati.”

L’aggiornamento è già disponibile a livello globale per Zoom Workplace, in particolare per Zoom Meetings, e presto arriverà anche su Zoom Phone e Zoom Rooms.

Un aggiornamento che, di fatto, rende Zoom la prima azienda UCaaS (Unified Communication as a Service, ossia un sistema che combina servizi di telefonia e app di instant messaging basati su cloud) a offrire una soluzione E2EE (end-to-end encryption) post-quantum per le videoconferenze.

“L’annuncio del 21 maggio scorso da parte di Zoom sull’adozione dell’algoritmo di crittografia Kyber 768 è interessante e indica che le aziende si stanno muovendo verso l’implementazione di una crittografia post-quantistica (cioè resistente ai computer quantistici)”, sottolinea Giorgio Sbaraglia, consulente aziendale cyber security, membro del Comitato Direttivo Clusit.

Come funziona la crittografia post-quantum su Zoom

L’E2EE post-quantistica di Zoom utilizza CRYSTALS-Kyber768, uno dei primi quattro algoritmi crittografici scelti dal National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti a luglio 2022 come algoritmo crittografico resistente ai computer quantistici per la crittografia generale.

“Si tratta di un algoritmo di crittografia a chiave pubblica con un meccanismo di incapsulamento delle chiavi (key encapsulation mechanism: KEM) la cui sicurezza si basa sulla difficoltà di risoluzione del problema definito “learning-with-errors” (LWE)”, precisa l’ingegnere Sbaraglia.

“È disponibile con tre diversi set di parametri che mirano a diversi livelli di sicurezza: il Kyber-768 ha una sicurezza approssimativamente equivalente a AES-192 ed è quella che Crystal consiglia di utilizzare, perché – secondo la loro analisi prudenziale – garantisce una sicurezza di oltre 128 bit contro tutti gli attacchi classici e quantistici conosciuti. Consigliano inoltre di utilizzare Kyber-768 in una modalità cosiddetta “ibrida”, cioè in combinazione con una sicurezza “pre-quantum” consolidata, ad esempio in combinazione con Diffie-Hellman a curva ellittica”, continua ancora l’esperto del Clusit.

Tuttavia, affinché l’E2EE post-quantistica sia abilitata per impostazione predefinita, è necessario che tutti i partecipanti alla riunione utilizzino la versione 6.0.10 o successiva dell’app desktop o mobile di Zoom.

Nel caso in cui alcuni partecipanti non soddisfino questo requisito minimo di versione, verrà utilizzata la crittografia E2EE standard.

“Quando gli utenti abilitano la crittografia end-to-end per le loro riunioni, il sistema di Zoom è progettato per fornire solo ai partecipanti l’accesso alle chiavi di crittografia utilizzate per cifrare la riunione; questo vale sia per l’E2EE post-quantum che per l’E2EE standard”, si legge nell’annuncio di Zoom. “Poiché i server di Zoom non possiedono la chiave di decrittazione necessaria, i dati crittografati che transitano attraverso i server di Zoom risultano indecifrabili”.

Proteggersi oggi per evitare il furto di dati domani

“Questo aggiornamento di Zoom è importante”, sottolinea ancora Giorgio Sbaraglia, “perché dimostra un approccio proattivo e che il percorso verso una crittografia post-quantistica si è finalmente avviato. Tuttavia, in questo annuncio vedo anche una forte valenza commerciale per aumentare la credibilità del prodotto”.

L’ingegnere Sbaraglia ricorda, infatti, che “nel 2020, all’esplosione del Covid-19, Zoom registrò un aumento enorme di utenti, ma fu molto criticata (e non mancarono gli incidenti) perché ancora non aveva la crittografia E2EE, che fu implementata poco dopo nel 2020. Ora, evidentemente, Zoom vuole “anticipare i tempi”, percorrendo la stessa strada di Tuta Mail, Google Chrome, Signal e Apple iMessage. In particolare, Signal già nel settembre 2023 ha annunciato di aver adottato per la sua app di messaggistica la crittografia PQXDH (Post-Quantum Extended Diffie-Hellman), mentre iMessage ha implementato il protocollo crittografico post-quantistico PQ3”.

È comunque importante ricordare che i computer quantistici sono ancora in fase sperimentale, ma è vero anche che il settore sta progredendo costantemente e rapidamente: secondo gli esperti è solo una questione di tempo prima che computer quantistici sufficientemente potenti saranno in grado di rendere obsolete tutti gli attuali schemi di crittografia convenzionale.

Il richio degli attacchi “harvest now, decrypt later”

La principale minaccia rappresentata dai computer quantistici risiede nella loro capacità di risolvere problemi matematici complessi in maniera molto più veloce, rendendo la crittoanalisi molto più facile.

Ma, soprattutto, l’aggravante è rappresentata dagli attacchi di tipo “harvest now, decrypt later” (HNDL) durante i quali attori malevoli sofisticati rubano e memorizzano traffico di rete crittografato con l’intento di decrittarlo in futuro, quando i computer quantistici saranno più avanzati.

La crittografia post-quantum è progettata proprio per contrastare questi rischi e non è un caso se anche altre aziende, tra cui Amazon Web Services (AWS), Apple, Cloudflare, Google, HP e Signal, hanno iniziato a integrare il nuovo standard nei loro prodotti.

Crittografia post-quantum: meglio farsi trovare preparati

“Tuttavia”, aggiunge Giorgio Sbaraglia, “oggi queste crittografie post-quantistiche non sarebbero ancora necessarie, perché se da un lato siamo consapevoli che i computer quantistici saranno in grado di rompere la crittografia asimmetrica (a chiave pubblica) su cui si basano tutti i sistemi di comunicazione sicura, dall’altro non sono ancora stati realizzati computer quantistici con le potenze necessarie per farlo, come dimostrato teoricamente dall’algoritmo di Shor nel 1995”.

“Si prevede che il Q-Day, il giorno in cui un computer quantistico sufficientemente potente e dotato di un elevato numero di Qubit sarà realizzato e utilizzabile sul mercato sarà all’inizio del prossimo decennio, quindi dal 2030 in poi”, conclude l’esperto del Clusit, “ma è bene prepararsi sin da ora, come sta facendo Zoom, perché sebbene gli algoritmi post-quantistici esistano già, l’implementazione completa degli stessi in tutti gli strumenti di comunicazione crittografata (in pratica tutto ciò che viaggia in rete) sarà lunga e complessa”.

Ulteriori informazioni sulle versioni e le piattaforme di Zoom Workplace che supportano la crittografia end-to-end post-quantum sono disponibili sulla pagina ufficiale di Zoom.


文章来源: https://www.cybersecurity360.it/news/zoom-adotta-la-crittografia-post-quantum-proteggersi-oggi-per-evitare-il-furto-di-dati-domani/
如有侵权请联系:admin#unsafe.sh