Il poter promettere una messaggistica sicura “ora e sempre” non è affatto un vantaggio competitivo ovvio. È il sogno di ogni piattaforma, soprattutto oggi che il mercato sembra avere qualche vaga speranza di democratizzarsi. Signal ci prova, compiendo un passo avanti in termini di data protection e, allo stesso tempo, mostrandosi all’avanguardia, lungimirante e tecnologicamente “sul pezzo”.
Il cambio di protocollo lungimirante
Si può dire tutto ciò di questa azienda perché parlano i fatti. Signal ha infatti recentemente deciso di adottare un nuovo protocollo di accordo sulle chiavi per mantenere i messaggi di chat criptati protetti anche da eventuali futuri computer quantistici. Almeno questo è l’obiettivo che lo ha spinto a mettere mano alle sue specifiche, aggiornandole da X3DH (“Extended Triple Diffie-Hellman”) a PQXDH (“Post-Quantum Extended Diffie-Hellman”).
Il primo protocollo sarà presto disabilitato, dato che il software client del principale rivale di Whatsapp supporta già il secondo, PQXDH, progettato ad hoc per la comunicazione asincrona tramite un server in cui è necessario stabilire una chiave segreta condivisa tra due parti (Alice e Bob) che possono autenticarsi a vicenda in base alle rispettive chiavi pubbliche. Le nuove specifiche, quindi, utilizzano sia il protocollo di accordo di chiave a curva ellittica X25519 che CRYSTALS-Kyber combinando i due segreti, in modo tale che Signal non debba gettare le sue basi a curva ellittica.
Dal punto di vista dell’aggressore, viene introdotta una complessità perché diventa necessario “rompere” entrambi per calcolare la chiave segreta condivisa e violare il sistema. Si tratta quindi di un indubbio rafforzamento della sicurezza della piattaforma, mirato a difendere ancora meglio i dati più che nel presente, in un futuro in cui un computer quantistico migliorerà ulteriormente le già temibili attuali performance del cybercrime.
Pericolo post quantum sempre più sentito
Questo guardare avanti di Signal è uno dei tanti indizi che svelano il ciclo di aggiornamento speculativo in corso da qualche anno, basato su problemi di conformità. Un fenomeno che coinvolge (e dovrebbe interessare) tutti coloro che possiedono dati crittografati, enti governativi in primis. Ci si augura infatti che abbiano tra le proprie priorità quella di poter garantire che le loro informazioni e le loro conversazioni rimarranno riservate per gli anni a venire. Anche quando potenti computer quantistici risolveranno algoritmi di sicurezza oggi considerati inespugnabili.
Prima di Signal, in estate, Google si era mostrato sensibile al tema, dichiarando che Chrome 116 include il supporto per X25519Kyber768, un meccanismo ibrido di incapsulamento delle chiavi (KEM) per salvaguardare i segreti della crittografia simmetrica durante le connessioni di rete sicure TLS. Prima della big tech di Cupertino, era stata Microsoft a parlare delle misure adottate per prepararsi alla crittografia post-quantistica. Chissà quante ne seguiranno, c’è solo da attendere di conoscere tempi e modi, anche per comprendere il livello di reattività e trasparenza di ogni singolo.
Certo è che il pericolo costituito dal quantum computing, seppur non strettamente imminente, non può essere ignorato. Entro un decennio gli esperti ritengono si arriverà a decifrare gli attuali schemi di crittografia, appena si arriverà a “incapsulare” un numero sufficiente di qubit per calcolare una chiave privata da una chiave pubblica. A quel punto molti dei messaggi oggi criptati potranno essere facilmente violati.
Ciò che oggi si osserva nel mondo dei criminali informatici è un attacco noto come “Harvest Now, Decrypt Later”. Si fa incetta di dati preziosi ora, anche se al momento non violabili, certi che il quantum computing li renderà decriptabili in futuro. E intanto si lavora sugli algoritmi di fattorizzazione quantistica, cercandone di più efficienti di quello proposto da Peter Shor.
Una strategia che già nel 2016 aveva messo in allarme il National Institute for Standards and Technology (NIST) degli Stati Uniti, spingendolo a chiedere lo sviluppo di algoritmi di crittografia resistenti ai quanti. Oggi ve ne sono quattro, testati e disponibili, tra cui anche il CRYSTALS-Kyber usato da Signal: un piccolo ma prezioso portfolio di algoritmi testati con cui le aziende possono lavorare e lanciare la propria tecnologia per mantenere i dati sicuri dopo l’atteso salto quantico.