Le identità macchina esplodono e il disordine crittografico cresce: per sopravvivere all’era post-quantum serve riordinare, automatizzare e mettere in sicurezza le chiavi.
Autore: Kevin Bocek
Le identità macchina sono in rapida crescita e la gestione delle chiavi crittografiche sta diventando sempre più complessa. Per le aziende che si preparano al mondo post-quantistico, è il momento di ripensare il modo in cui gestiscono queste identità e le loro chiavi crittografiche. Si pensa di conoscere sempre esattamente ciò che si possiede nei propri archivi: alcune chiavi SSH, numerosissimi certificati TLS e alcuni secret, come le chiavi API custodite in quello che si ritiene un posto sicuro. Ma quando si analizza la situazione con attenzione, si trovano pile di cifrari dimenticati, certificati scaduti e algoritmi in uso che si ritenevano abbandonati nel 2011. E questo è solo per una singola applicazione. Probabilmente, non ci si ricordava nemmeno di possedere la metà di queste credenziali. Alcune sono obsolete, altre dovevano essere temporanee, ma in qualche modo sono diventate permanenti.
È un vero e proprio disordine crittografico - che equivale a rischio. Ed è realtà, poiché il quantum computing presto farà sembrare il caos un incubo a occhi aperti. Quando i computer quantistici saranno finalmente maturi, gli algoritmi alla base della nostra economia digitale - RSA, ECC, la PKI aziendale, potrebbero crollare, praticamente da un giorno all’altro. Con il rischio di scoprire cosa si possiede solo quando gli attaccanti lo stanno già sfruttando. È tempo di riordinare la crittografia - e mettere in ordine le identità macchina.
Molte organizzazioni potrebbero pensare che la loro preparazione alla crittografia post-quantistica (PQC) inizi con gli algoritmi: quali saranno quelli vincenti? Come facciamo a sapere che sono sicuri? Cosa ha già standardizzato il NIST? Possiamo confermare che la preparazione alla crittografia quantistica inizia con la consapevolezza, non con la matematica. Nello specifico, con quella delle identità macchina. Non si può migrare ciò che non si trova. Non si può proteggere ciò che non si vede. E non ci si può preparare a una minaccia futura se si è ancora alle prese con il debito crittografico di ieri. Il punto migliore da cui iniziare è dove si può costruire un business case immediato, come con i certificati TLS.
Gli attaccanti sponsorizzati da stati ne comprendono già i rischi e probabilmente stanno realizzando attivamente attacchi di tipo “harvest now, decrypt later”, raccogliendo il traffico crittografato oggi, archiviandolo e aspettando che sistemi quantistici sufficientemente potenti siano in grado di decifrarlo domani. Le community di intelligence come CISA, NSA e NIST diffondono avvisi sugli attacchi HNDL perché vedono il problema prima di noi. Il messaggio è chiaro: il tempo per la tecnologia quantistica è già scaduto. Questo è solo uno dei motivi per cui queste stesse agenzie stanno già esortando i team di procurement a considerare la preparazione quantistica nelle decisioni di acquisto. Il messaggio è chiaro: il tempo stringe.
Sebbene molte preoccupazioni, giustamente fondate, siano concentrate sulla decrittografia dei dati sensibili da parte dei computer quantistici, il rischio maggiore è la dissoluzione dell’identità. Cosa potrebbe succedere se un attaccante potesse assumere la nostra identità? Potrebbe falsificare il nostro cloud o le transazioni, inviare commit di codice falsi, dirottare i terminali di pagamento e persino impersonare i nostri carichi di lavoro in produzione.
Non si tratta solo di una violazione. Il disordine rende il loro lavoro ancora più facile, con ogni certificato non gestito, secret trascurato e PKI obsoleta che rappresenta una porta aperta. Proprio come una casa disordinata facilita la perdita di oggetti di valore, il disordine crittografico fa sì che sia facile perdere di vista ciò che è positivo o negativo. Una volta che l’autenticazione fallisce, tutto crolla, inclusa la disponibilità aziendale. Non dovrà accadere per forza, finché prendiamo sul serio le attività di PQC.
Ho imparato che un framework organizzativo “semplice ma efficace”, reso popolare da Marie Kondo, può essere utilizzato per ripulire la sicurezza delle identità macchina prima che i computer quantistici possano decifrare la crittografia a chiave pubblica. Qui di seguito tre passaggi fondamentali:
Ecco il cambiamento fondamentale: il decluttering delle identità macchina non è un’operazione una tantum. Come ci ricorda Marie Kondo, riordinare è una maratona, non uno sprint. La preparazione al quantum funziona allo stesso modo – si costruiscono abitudini, creano sistemi, si automatizza e si ripete. Tutto questo mantiene in ordine la “casa” crittografica.