Hacker News

HTTPS robustu è efficiente quantum-safe

Cumenti

12 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

U Clock hè Tick nantu à a criptografia d'oghje - è a maiò parte di l'imprese ùn anu micca idea

Ogni volta chì un cliente sottumette un pagamentu, firma in un dashboard, o manda un missaghju attraversu a vostra piattaforma, HTTPS guarda in silenziu quelli dati utilizendu algoritmi criptografici chì sò stati fermi per decennii. Ma un cambiamentu sismicu hè in corso. L'urdinatori quantistici - macchine chì sfruttanu a fisica strana di a superposizione è l'intricatu - s'avvicinanu rapidamente à a capacità di rompe i fundamenti matematichi di RSA, ECDSA è di scambiu di chjave Diffie-Hellman. A minaccia ùn hè più teorica. In u 2024, NIST hà finalizatu i so primi trè standard di criptografia post-quantum (PQC). Google, Cloudflare è Apple anu digià cuminciatu à implementà algoritmi resistenti à quantum in a produzzione. Per qualsiasi impresa chì trasmette dati sensittivi nantu à Internet - chì hè effettivamente ogni impresa - capisce HTTPS quantum-safe ùn hè più opzionale. Hè un imperativu operativu.

Perchè l'HTTPS attuale romperà Sottu Attaccu Quantum

U HTTPS d'oghje si basa in TLS (Transport Layer Security), chì usa a criptografia asimmetrica durante a fase di handshake per stabilisce un sicretu spartutu trà u cliente è u servitore. A sicurità di sta stretta di manu dipende di prublemi matematichi chì l'urdinatori classici ùn ponu micca risolve in modu efficiente: factoring large integers (RSA) o computing discrete logarithms on elliptic curves (ECDH). Un computer quantisticu abbastanza putente chì eseguisce l'algoritmu di Shor puderia risolve i dui in u tempu polinomiale, riducendu ciò chì un supercomputer classicu pigghia milioni di anni à solu ore o minuti.

A dimensione più allarmante hè a strategia di "raccolta avà, decifrate più tardi" chì hè digià impiegata da l'attori di u statu-nazione. L'avversarii registranu u trafficu criptatu oghje cù l'intenzione di decifrallu una volta chì i computer quantistici maturanu. I registri finanziari, i dati sanitari, a pruprietà intellettuale, e cumunicazioni di u guvernu - ogni cosa catturata in transitu diventa avà vulnerabile retroattivamente. L'Agenzia di Sicurezza Naziunale hà avvistatu chì sta minaccia si estende à qualsiasi dati chì deve esse cunfidenziale per più di 10 anni, chì include a maiò parte di l'infurmazioni critichi per l'affari.

Stime varianu nantu à quandu ghjunghjerà un computer quantum criptugraficamente pertinente (CRQC). A strada di l'IBM hè destinata à 100 000 + qubits da 2033. Google hà dimustratu tappe di correzione di errore quantisticu cù u so chip Willow à a fine di 2024. Mentre chì un CRQC capace di rompe RSA 2048-bit pò esse 10-15 anni di distanza, a migrazione à i protokolli quantum-safe deve principià avà perchè una transizione criptagrafica hè più cumpleta.

I novi standard: ML-KEM, ML-DSA è SLH-DSA

Dopu à un prucessu di valutazione di ottu anni chì implica sottumissioni da i criptografi in u mondu sanu, NIST hà publicatu trè standard di criptografia post-quantum in Aostu 2024. Questi algoritmi sò pensati per resistere à l'attacchi da l'ordinateur quantisticu è classicu, assicurendu a sicurità à longu andà, indipendentemente da quantu avanza u hardware quantum.

ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism, ex CRYSTALS-Kyber) gestisce a parte di scambiu di chjave di u TLS handshake. Sustituisce l'ECDH aduprendu a durezza matematica di i prublemi di lattice strutturati, chì restanu intrattabili ancu per i computer quantistici. ML-KEM hè notevolmente efficiente - e so dimensioni chjave sò più grande di l'ECDH (circa 1,568 byte per ML-KEM-768 versus 32 bytes per X25519), ma l'overhead computazionale hè minimu, spessu più veloce di l'operazioni tradiziunali di curva ellittica.

ML-DSA (algoritmo di firma digitale basato su moduli, precedentemente CRYSTALS-Dilithium) è SLH-DSA (algoritmo di firma digitale basato su hash senza stato, precedentemente SPHINCS +) autentificazione di indirizzi - chì prova chì u servitore hè veramente cunnessu. ML-DSA offre firme compatte adattate per a maiò parte di l'applicazioni, mentre chì SLH-DSA furnisce un fallback cunservatore basatu solu nantu à e funzioni di hash, chì offre una difesa in prufundità se l'assunzioni basate in reticulu sò sempre indebulite.

Modu Hybrid: A Strada Pragmatica per a Sicurezza Quantistica

Nisun ingegnere di sicurità rispunsevule suggerisce un cambiamentu di notte. Invece, l'industria hà cunvergu in unapprocciu ibriduchì combina un algoritmu classicu cù un algoritmu post-quantum in ogni strettu di mani TLS. Se l'algoritmu post-quantum risulta avè una vulnerabilità scuperta, l'algoritmu classicu pruteghja ancu a cunnessione. Se un computer quantum rompe l'algoritmu classicu, l'algoritmu post-quantum mantene a linea. Perdite solu a sicurità se i dui sò cumprumessi simultaneamente - un scenariu astronomicamente improbabile.

Chrome è Firefox supportanu digià u scambiu di chjave ibrida X25519Kyber768 per difettu à u principiu di u 2025, chì significa chì milioni di cunnessione HTTPS ogni ghjornu sò digià quantum-safe da u latu di u scambiu di chjave. Cloudflare hà dettu chì più di 35% di u so trafficu TLS 1.3 usa un accordu di chjave post-quantum. AWS, Microsoft Azure è Google Cloud anu introduttu tutte l'opzioni TLS quantum-safe per i so servizii gestiti. A transizione hè accaduta più veloce di ciò chì a maiò parte di l'imprese si capiscenu.

U costu di a migrazione à HTTPS quantum-safe hè misuratu in ore di ingegneria è cicli di teste. U costu di micca migrazione hè misuratu in u cumprumissu permanente di ogni sicretu chì a vostra attività hà mai trasmessa. L'implementazione ibrida elimina a necessità di sceglie trà a sicurità è a prudenza - avete tutti dui.

Realità di rendiment: Latenza, larghezza di banda è Handshake Overhead

Una di e prime preoccupazioni per a criptografia post-quantica era a degradazione di u rendiment. Taglie di chjave più grande è firme significanu più byte nantu à u filu è strette di mani potenzialmente più lente. I dispiegamenti in u mondu reale anu dimustratu chì queste preoccupazioni sò largamente gestibili, ma ùn sò micca zero.

Per u scambiu di chjave, ML-KEM-768 aghjunghje circa 1.1 KB à l'handshake TLS paragunatu à X25519 solu. In u modu hibridu (X25519 + ML-KEM-768), l'overhead supplementu tutale hè di circa 1,2 KB. In e rete muderne, questu si traduce in un aumentu di latenza insignificante - tipicamente sottu à 1 millisecondu nantu à e cunnessione di banda larga. I dati di produzzione di Cloudflare ùn anu micca un impattu misurabile nantu à i tempi di carica di a pagina per a maiò parte di l'utilizatori. In ogni casu, nantu à e rete limitate (ligami satellitari, dispositi IoT, regioni cù larghezza di banda limitata), l'overhead pò cumposti, particularmente quandu e catene di certificati portanu ancu signature post-quantum.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Le firme di autenticazione presentano una sfida più grande. E firme ML-DSA-65 sò circa 3,3 KB paragunatu à 64 byte per ECDSA-P256. Quandu ogni certificatu in una catena porta una firma post-quantum, una catena tipica di trè certificati puderia aghjunghje 10 KB o più à a stretta di mani. Hè per quessa chì l'industria esplora tecnichi cum'è a compressione di certificati, i Certificati Merkle Tree, è l'ottimisazioni à livellu TLS per mantene e dimensioni pratiche di mani. L'imprese chì gestiscenu piattaforme cù basa d'utilizatori glubale - in particulare quelli chì servenu l'utilizatori mobili in i mercati emergenti - duveranu analizà questi impatti cun cura.

Ciò chì l'imprese deve fà avà: una lista di cuntrollu di migrazione pratica

A migrazione quantistica sicura ùn hè micca un avvenimentu unicu ma un prucessu in fasi. L'urganisazioni chì cumincianu à inventarià e so dipendenze criptografiche oghje seranu assai megliu posizionati cà quelli chì aspettanu mandati regulatori. Eccu un quadru praticu per inizià a transizione:

  1. Fà un inventariu criptograficu. Identificà ogni sistema, protokollu è biblioteca chì usa RSA, ECDSA, ECDH, o Diffie-Hellman. Questu include cunfigurazioni TLS, gateway API, VPN, firma di codice, criptografia di basa di dati è integrazioni di terze parti.
  2. Priorità per a sensibilità di e dati è a longevità. I sistemi chì gestiscenu e dati finanziarii, i registri sanitari, i documenti legali, o l'infurmazioni persunali chì devenu esse cunfidenziale per anni anu da migrà prima. "Coglie avà, decifrate più tardi" face chì i secreti longu sò a più alta priorità.
  3. Abilita TLS post-quantum ibridu nantu à i punti finali di u publicu. Se a vostra infrastruttura funziona daretu à Cloudflare, AWS CloudFront, o CDN simili, pudete digià avè accessu à u scambiu di chjave quantum-safe. Attivate esplicitamente è verificate cù strumenti cum'è Qualys SSL Labs o a suite di teste di u prughjettu Open Quantum Safe.
  4. Actualizà e librerie criptografiche. Assicuratevi chì a vostra pila tecnologica utilizeghja biblioteche chì supportanu ML-KEM è ML-DSA - OpenSSL 3.5+, BoringSSL, liboqs, o AWS-LC. Pin à versioni chì includenu implementazioni finali NIST, micca versioni di bozza.
  5. Test per a cumpatibilità è a regressione di u rendiment. Handshake più grande ponu interagisce male cù middleboxes, firewalls è equilibratori di carica legacy chì imponenu limiti di dimensione à i missaghji TLS ClientHello. Google hà scontru questu durante i primi rollouts di Kyber è hà avutu à implementà solu solu.
  6. Stabbilisce una strategia di cripto-agilità. Cuncepisce sistemi per chì l'algoritmi criptografici ponu esse scambiati senza riscrive u codice di l'applicazione. Questu significa astrazione di operazioni di criptu daretu à interfacce configurabili è evitendu scelte di algoritmi codificati.

Per piattaforme cum'è Mewayz chì gestiscenu dati sensibili di l'affari in 207 moduli integrati - da i registri CRM è a fattura à a paga, HR, è analitiche - l'ambitu di a dependenza criptografica hè sustanziale. Ogni chjama API trà moduli, ogni webhook à servizii di terze parti, ogni sessione d'utilizatori chì porta dati finanziarii o di l'impiegati rapprisentanu una superficia di criptografia chì deve eventualmente transizione à standard quantum-safe. E piattaforme cù architettura di sicurità centralizata anu un vantaghju quì: l'aghjurnamentu di u core TLS è e biblioteche criptografiche spartute ponu cascata a prutezzione in tutti i moduli simultaneamente, invece di dumandà a rimediazione modulu per modulu.

U Paesaghju Regulatori Si Accelera

I guverni ùn aspettanu micca chì l'urdinatori quantistici ghjunghjenu prima di mandate l'azzione. U Memorandum di Sicurezza Naziunale di i Stati Uniti NSM-10 (2022) hà urdinatu à l'agenzii federali per inventarià i so sistemi criptografici è sviluppà piani di migrazione. L'Attu di Preparazione per a Cybersecurity di Quantum Computing richiede à l'agenzii di priorità l'adopzione di a criptografia post-quantum. E linee guida di preparazione quantistica di CISA raccomandanu esplicitamente l'implementazione ibrida chì partenu immediatamente. U quadru di certificazione di cibersicurezza di l'Unione Europea incorpora esigenze post-quantum, è i regulatori finanziarii, cumpresu u Bancu per i Pagamenti Internaziunali, anu signalatu u risicu quantum in a so guida di supervisione.

Per l'imprese chì operanu in l'industrii regulati - finanza, sanità, cuntratti di u guvernu, SaaS intensivi di dati - i tempi di rispettu sò stretti. L'imprese chì adoptanu in modu proattivu HTTPS quantum-safe eviteranu scrambling quandu i mandati cristallizzanu. A più impurtante, seranu capace di dimustrà à i clienti è i partenarii chì a so postura di prutezzione di dati cunta per e minacce emergenti, micca solu l'attuale. In i mercati cumpetitivi induve a fiducia hè un differenziatore, sta pusizioni di sicurezza in avanti porta un veru valore cummerciale.

Custruì un Futuru Resiliente Quantum, una stretta di manu à a volta

A transizione à HTTPS quantum-safe hè a più grande migrazione criptografica in a storia di l'internet. Tocca ogni servitore, ogni navigatore, ogni app mobile, ogni API, è ogni dispositivu IoT chì cumunica nantu à TLS. A bona nutizia hè chì i normi sò finalizzati, l'implementazioni sò maturu, è u rendimentu di u rendiment hè dimustratu gestibile. U mudellu di implementazione hibrida significa chì l'imprese ponu aduttà a resistenza quantistica in modu incrementale, senza sacrificà a cumpatibilità o assumendu un risicu indebitu.

Ciò chì separa l'urganisazioni chì navigheranu in questa transizione senza problemi da quelli chì scrambleranu hè solu quandu cumincianu. L'agilità criptografica - a capacità di evoluzione a vostra postura di sicurità cum'è e minacce è i normi cambiani - deve esse un principiu di designu, micca un pensamentu dopu. Per e plataforme di cummerciale chì gestiscenu u spettru cumpletu di dati operativi, da i cuntatti di i clienti è e transazzioni finanziarii à i registri di l'impiegati è i pipeline analitici, a scumessa di ottene questu dirittu ùn puderia micca esse più altu. U futuru quantum ùn hè micca una astrazione distanti. Hè una migrazione chì principia cù a vostra prossima implementazione.

Razionalizzate a vostra attività cù Mewayz

Mewayz porta 207 moduli di cummerciale in una sola piattaforma - CRM, fattura, gestione di prughjetti è più. Unisci à più di 138.000 utilizatori chì simplificanu u so flussu di travagliu.

Cominciate oghje gratuitamente →

Domande Frequenti

Chì hè a criptografia quantistica sicura?

A criptografia quantum-safe (chjamata ancu criptografia post-quantum o PQC) si riferisce à novi algoritmi criptografici cuncepiti per esse prutetti contr'à l'attacchi da i computer classici è quantistici. A cuntrariu di i normi attuali cum'è RSA, chì si basanu nantu à i prublemi di matematica, i computer quantistici ponu risolve facilmente, PQC hè basatu annantu à sfide matematiche cumplesse chì si pensanu esse difficili per qualsiasi computer di rompe. Aduttà questi algoritmi assicura chì e vostre cunnessione HTTPS restanu sicure longu in u futuru.

Quandu aghju bisognu di preoccupari di a mo criptografia HTTPS attuale?

U risicu immediatu hè l'attacchi di "raccolta avà, decifrate più tardi", induve l'avversari arrubbanu dati criptati oghje per rompe più tardi quandu esiste un putente computer quantum. Mentre chì i computer quantistici à grande scala ùn sò micca ancu quì, a migrazione à i normi quantistici sicuri piglia tempu. Cumincià a transizione avà hè cruciale per a prutezzione di a privacy di dati à longu andà. Per l'imprese chì custruiscenu novi sistemi, Mewayz offre più di 207 moduli di furmazione nantu à a sicurità futura per solu $ 19 / mese.

Quale hè u rolu di NIST in a criptografia quantistica sicura?

L'Istitutu Naziunale di Standards è Tecnulugia (NIST) hà realizatu un prucessu pluriennale per standardizà l'algoritmi di criptografia quantistica sicura. In u 2024, NIST hà finalizatu e so selezioni iniziali, chì hè un passu criticu per i venditori è i sviluppatori per cumincià à implementà questi novi standard in u software è u hardware. Questa standardizazione assicura l'interoperabilità è furnisce un percorsu chjaru è verificatu per l'urganisazioni da seguità quandu aghjurnà a so sicurità.

Quantu hè difficiule di aghjurnà à HTTPS quantum-safe?

L'aghjurnamentu hè un impegnu significativu chì implica l'aghjurnamentu di i servitori web, u software cliente è i certificati digitale. Ùn hè micca solu un cambiamentu simplice; hè bisognu di pianificazione è teste per assicurà a cumpatibilità. Tuttavia, principià l'educazione di a vostra squadra prima simplifica u prucessu. Piattaforme cum'è Mewayz furniscenu percorsi di apprendimentu strutturati cù 207 moduli, rendendu un prezzu accessibile ($ 19 / mese) per avvicinà i vostri sviluppatori nantu à i dettagli di implementazione è e migliori pratiche.

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime