Londra delinea la roadmap crittografica nazionale contro la minaccia quantistica

Il Regno Unito fissa la roadmap per la migrazione completa alla crittografia post-quantistica entro il 2035, con scadenze chiave e strategie per infrastrutture IT e OT.

da Redazione
0 commenti 8 minuti leggi

Nel contesto sempre più pressante delle sfide poste dalla computazione quantistica alla sicurezza informatica globale, il Regno Unito prende posizione con decisione strategica. Il National Cyber Security Centre (NCSC), emanazione operativa del GCHQ, ha pubblicato il 20 marzo 2025 una guida tecnica che rappresenta il primo atto concreto per pilotare il sistema-Paese verso una transizione completa alla crittografia post-quantistica (PQC). Si tratta di un intervento destinato a ridisegnare l’architettura crittografica dell’intero ecosistema digitale britannico, con una pianificazione a tappe ben definite fino al 2035.

Le linee guida forniscono un calendario di riferimento per grandi aziende, enti pubblici, fornitori di infrastrutture critiche, settori regolamentati e sviluppatori di tecnologie proprietarie. Il documento impone un’accelerazione dei piani di scoperta e valutazione delle componenti crittografiche in uso, sottolineando l’urgenza di predisporre strategie di migrazione coerenti con l’evoluzione degli standard definiti dal NIST e dalle organizzazioni internazionali di standardizzazione.

Crittografia post-quantistica: mitigazione strutturale della minaccia futura

Secondo il NCSC, la transizione verso la PQC rappresenta una risposta preventiva e necessaria alla vulnerabilità strutturale degli attuali algoritmi di crittografia asimmetrica. Con l’avvento dei futuri computer quantistici fault-tolerant, diventerà tecnicamente possibile risolvere in tempi accettabili i problemi matematici su cui si basa la sicurezza dei protocolli di cifratura pubblica come RSA, ECC e DH. La minaccia alla riservatezza, integrità e autenticità delle comunicazioni risulta pertanto destinata a concretizzarsi in uno scenario post-quantistico, in cui le attuali chiavi crittografiche potranno essere spezzate retroattivamente.

La guida si muove nel solco della pubblicazione, avvenuta nell’agosto 2024, degli standard PQC ufficiali da parte del National Institute of Standards and Technology (NIST). Tra questi si annoverano gli algoritmi ML-KEM (FIPS 203), ML-DSA (FIPS 204) e SLH-DSA (FIPS 205), oltre alle precedenti specifiche per LMS e XMSS. La disponibilità di algoritmi standardizzati costituisce la premessa per la loro futura integrazione nei protocolli TLS, nei moduli crittografici certificati FIPS 140-3 e nei Trusted Platform Module (TPM).

Scadenze di migrazione: 2028, 2031 e 2035 come milestone strategici

Il NCSC definisce un percorso triennale in tre fasi, che culmina nel completamento dell’intera migrazione entro il 2035. La prima tappa, fissata per il 2028, prevede la mappatura dei sistemi IT e OT, l’identificazione delle dipendenze crittografiche, la redazione di un piano di migrazione iniziale e l’avvio del dialogo strutturato con i fornitori tecnologici. Entro il 2031, le organizzazioni dovranno aver completato le attività di migrazione più critiche, avviando i primi deployment protetti da PQC e aggiornando i propri piani sulla base dell’evoluzione dell’ecosistema. Il traguardo finale è il completamento della transizione entro il 2035, con l’eliminazione definitiva delle dipendenze da algoritmi quantum-vulnerabili e l’introduzione di misure di resilienza cyber rafforzata.

Il documento sottolinea che, sebbene alcune tecnologie legacy potrebbero richiedere più tempo per la conversione, tutte le organizzazioni devono assumere il 2035 come scadenza di riferimento non negoziabile per completare la migrazione.

Discovery crittografico: la base metodologica per la transizione

Uno dei passaggi tecnici più rilevanti della roadmap riguarda la fase di discovery e analisi dell’infrastruttura esistente, indispensabile per identificare dove e come la crittografia sia utilizzata nei servizi e nei prodotti. Questo include sistemi in cloud e on-premise, software applicativo, dispositivi mobili, apparati di rete, terminali IoT, piattaforme ICS, sensori distribuiti, token di autenticazione e meccanismi di secure boot. È essenziale anche valutare la durata prevista dei dati in archivio e la loro appetibilità per un eventuale attore ostile dotato di capacità di decryption post-quantistica.

La guida spinge le organizzazioni a combinare un’analisi top-down delle architetture con un’esplorazione bottom-up dei componenti, per ottenere una mappa completa del rischio crittografico. Dove necessario, il NCSC raccomanda il coinvolgimento di consulenti esperti in criptografia e sicurezza delle infrastrutture legacy.

Strategie di migrazione: tra re-platforming, sostituzione in-place e dismissione controllata

Le opzioni di migrazione suggerite dal NCSC spaziano da soluzioni conservative come la sostituzione in-place degli algoritmi PKC con le controparti PQC, fino a scelte più radicali come il re-platforming su infrastrutture cloud-native compatibili con i nuovi protocolli. Alcuni sistemi potranno essere dismessi in anticipo oppure mantenuti operativi fino al raggiungimento della fine del ciclo di vita, mentre altri necessiteranno di approcci ibridi che consentano la coesistenza temporanea di algoritmi tradizionali e post-quantistici (dual stack). In questi casi, la criptografia agile – la capacità di negoziare dinamicamente suite crittografiche diverse – sarà essenziale per garantire la compatibilità durante il periodo di transizione.

Per i sistemi non aggiornabili, si suggerisce una valutazione dei rischi residui, in particolare quando i protocolli utilizzati non incorporano funzioni PKC o sono isolati da internet. Il NCSC raccomanda anche l’adozione di soluzioni cross-signing o proxy crittografici per facilitare l’interoperabilità tra ambienti legacy e nuove architetture PQC-native.

PKI aziendale e aggiornamento dei certificati: il cuore operativo della migrazione

Uno dei segmenti più complessi e sensibili nel contesto della migrazione è costituito dalle Public Key Infrastructure (PKI) aziendali. Il NCSC sottolinea come, nella maggior parte dei casi, sarà necessario costruire una nuova PKI post-quantistica in parallelo a quella tradizionale, con root-of-trust separati e rilascio progressivo di certificati PQC. Il modello operativo consigliato prevede l’uso di protocolli come TLS o IKE, in grado di negoziare automaticamente l’uso del certificato compatibile tra le parti.

Le realtà più avanzate potranno valutare il ricorso al cross-signing per mantenere la retrocompatibilità con la WebPKI esistente, anche se tale approccio presenta sfide operative e rischi di indebolimento del trust model.

Secondo il NCSC, la piena autenticazione quantum-resilient sarà garantita solo quando i certificati legacy saranno ritirati o revocati, e ogni componente della rete aziendale avrà ricevuto credenziali basate su algoritmi PQC.

Sistemi ICS e ambienti OT: l’infrastruttura critica più esposta

Nel contesto delle infrastrutture industriali, la sfida della migrazione alla PQC assume contorni ancora più complessi. I sistemi ICS (Industrial Control Systems) e gli apparati OT (Operational Technology) sono spesso basati su protocolli non aggiornabili, firmware legacy e dispositivi non sostituibili. Il NCSC avverte che l’integrità dei dati prodotti da questi sistemi è spesso più critica della riservatezza, e richiede meccanismi di verifica e autenticazione che siano quantum-resilient.

Il documento invita i responsabili di queste infrastrutture a pianificare con largo anticipo la sostituzione di apparati non aggiornabili, sincronizzando la migrazione alla PQC con altre attività di manutenzione straordinaria. Nel frattempo, dovranno essere implementate architetture a prova di compromissione remota, limitando i punti di ingresso potenziali attraverso reti segmentate, firewall DMZ e gateway criptografici intermedi.

Annunci

Ecosistema in evoluzione: roadmap industriali, browser e standard IETF

Dal punto di vista dell’industria, la migrazione alla PQC è già iniziata, anche se con velocità diverse a seconda del settore. Molti browser moderni, tra cui quelli basati su Chromium e Firefox, hanno già implementato stack crittografici ibridi in grado di negoziare chiavi attraverso meccanismi combinati PQC+PKC, anche se i relativi protocolli non sono ancora completamente standardizzati. Il documento fa riferimento alla IETF (Internet Engineering Task Force), attualmente impegnata nello sviluppo delle nuove specifiche TLS con supporto nativo PQC, attese per il 2027.

Al contempo, cloud provider e hyperscaler globali stanno pianificando l’integrazione dei nuovi algoritmi FIPS nei loro servizi entro il 2026. La FIDO Alliance, responsabile degli standard di autenticazione senza password, ha confermato l’intenzione di supportare un passaggio fluido alla PQC nei suoi sistemi basati su PKC. Tuttavia, restano criticità aperte sul fronte della WebPKI e delle comunicazioni 6G, settori in cui l’adozione simultanea delle nuove firme digitali potrebbe richiedere architetture complementari e strumenti di auditing sofisticati.

Asset management, supply chain e metriche: pilastri operativi del successo

Il successo della migrazione non sarà determinato solo dalla tecnologia, ma dalla capacità delle organizzazioni di gestire in modo proattivo i propri asset, la supply chain e i cicli di aggiornamento. Il NCSC incoraggia la creazione di metriche di progresso, che permettano di misurare in ogni fase:

  • il numero di client che utilizzano crittografia PQC,
  • il tasso di rifiuto dei certificati tradizionali,
  • il livello di copertura delle nuove suite TLS nei diversi servizi.

È fondamentale prevedere anche strumenti di fallback, piani di rollback in caso di failure crittografici e validazione continua dell’effettiva adozione dei protocolli post-quantistici, evitando il rischio che sistemi apparentemente aggiornati ricadano su algoritmi legacy non sicuri.

La roadmap delineata dal NCSC rappresenta un intervento strategico nazionale contro la minaccia quantistica, fondato su migrazione pianificata alla crittografia post-quantistica, integrazione con i protocolli globali, revisione delle PKI aziendali, protezione dei sistemi ICS e resilienza della supply chain. I target fissati per il 2028, il 2031 e il 2035 impongono alle grandi organizzazioni, al settore pubblico e alle infrastrutture critiche un investimento a lungo termine, integrato nel ciclo di vita della sicurezza informatica. La sfida della PQC si profila come una delle trasformazioni più profonde e complesse dell’era digitale, ma rappresenta anche un’opportunità per ridisegnare la sicurezza informatica nazionale con criteri di sostenibilità, interoperabilità e resilienza.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara