Hacker gonna hack

Questa frase è diventata popolare negli ultimi anni per riferirsi alla battaglia tra hacker e chi si occupa di contrastarli nell’ambito delle cybersecurity. Sembrerebbe stata pronunciata dal ministro degli interni tedesco nel 2010 durante un’intervista a proposito di possibili rischi di attacco alla  carta di identità tedesca appena introdotta poteva subire. La Cartà di Identità includeva un chip RFID e secondo alcuni poteva essere violata dagli hacker. Il ministro dell’interno tedesco, Thomas de Maizière, rassicurava tutti della robustezza del sistema tedesco proclamando “Haters Gonna Hate”, che poi è stata di lì a qualche giorno ripresa e trasformata in “hacker gonna hack” in una sorta di tormentone.

Un’altra dimensione del “sentirsi sicuri” al tempo di Internet e della digitalizzazione è la cybersecurity.

Schermata 2018-03-21 alle 09.04.39Negli ultimi anni gli attacchi alla nostra sicurezza virtuale sono aumentati considerevolmente, non è solo una questione quantitativa ma anche qualitativa. Una domanda rilevante che ci si pone in questo contesto è come prepararci al meglio al giorno in cui la gran parte dei metodi che ci permettono di mettere in sicurezza i nostri dati personali o aziendali saranno compromessi e i quantum computer premetteranno di violare i metodi di crittografici dei dati attuali.

Questi sono problemi di prospettiva, va bene, perché’ ancora non esistono computer quantistici che permettono questo e diversi anni passeranno ancora perché’ questi sistemi raggiungano una dimensione tale da essere applicati a questi problemi.

Ma come il matematico Shor nel 1994, appena vincitore della medaglia Dirac, il prestigioso premio assegnato ai più importanti fisici teorici, assieme a Bennet e Deutsch (https://www.ictp.it/about-ictp/prizes-awards/the-dirac-medal/the-medallists/dirac-medallists-2017.aspx) ha dimostrato con carta e penna e prima che i Quantum Compute veri fossere costruiti che è possibile costruire un algoritmo in grado di fattorizzare i numeri primi, che è poi alla base di molti metodi di crittografia attualmente usati attualmente, che su un computer quantistico funzionerebbe in tempi molto rapidi rispetto ai tempi biblici che avrebbe su un computer classico: da migliaia di anni a settimane o giorni per dare l’idea. Seppur in prospettiva ci sono vari lavori di ricerca che pongono in evidenza dei limiti temporali. Ad esempio gli autori di “Quantum attacks on Bitcoin, and how to protect against them” (https://arxiv.org/abs/1710.10377) stimano nel 2027 l’anno in cui grazie alla disponibilità di Quantum Computer i protocolli di sicurezza attualmente usati per criptare i BitCoin verranno compromessi, che sarebbe tra 8-9 anni. C’e’ da cominciare a dormire con un occhio aperto, quindi, e non lasciare i bitcoin sotto il materasso per molto.

Il NIST, l’ente di standardizzazione statunitense, a fine 2016 ha lanciato una gara mondiale per individuare nuovi metodi di crittografia dei dati in grado di essere resistenti a possibili attacchi da parte di metodi che facciano uso di quantum computer ed attualmente sono in valutazione da parte del NIST e pubblicamente disponibili oltre 60 possibili schemi crittografici (https://csrc.nist.gov/news/2016/public-key-post-quantum-cryptographic-algorithms).

In Europa si guarda con attenzione lo stesso tema, inclusa l’Italia chiaramente.

Alcune proposte di schemi crittografici “quantum-resistant” vengono da gruppi di ricerca nei quali IBM Research contribuisce come gli schemi Crystal (https://pq-crystals.org/index.shtml) o Falcon (https://falcon-sign.info/).

L’approccio matematico che i ricercatori IBM stanno perseguendo per costruire i nuovi schemi crittografici predilige la “lattice–cryptography”. Per chi volesse approfondire vi rimando a questo utile articolo scritto da Vadim Lyubashevsky (https://securityintelligence.com/preparing-next-era-computing-quantum-safe-cryptography/).

Vedremo come tutto questo evolverà ma certamente nei prossimi 5 anni ci si aspetta un rinnovamento su questo fronte ed un passaggio generazionale, nella pratica, degli strumenti e schemi di crittografia usati per mettere in sicurezza i nostri sistemi, le nostre comunicazioni e in nostri dati.

Al contempo, il passaggio su cloud intensificherà sempre più la necessita di proteggere i nostri dati aziendali anche quando questi sono gestiti da qualche fornitore su sistemi non nostri. Voglio essere garantito che nessuno possa guardare i miei dati e il metodo più naturare ed efficace è quello di non decriptare i dati da elaborare sul cloud ma fare le operazioni sui dati criptati stessi in modo che nessun mal intenzionato abbia una “finestra”, anche in piccola a piacere, in cui potrebbe infilarsi e leggere i nostri dati.

Un metodo per fare cio’ c’e’ ed è chiamato homomorphic encryption e la sua fattibilità è stata dimostrata da un ricercatore IBM, Craig Gentry, nel 2009. Benchè teoricamente questo sia stato dimostrato nel realizzarla in modo efficiente è una sfida significativa. Recentemente ho incontrato Craig a New York e raccontando dell’efficienza notava che a quel tempo eseguire un’operazione in modo homomorfico su un testo sarebbe stato 100 trilioni di volte più lento che farla su un testo non criptato ma negli anni successivi questo è diventato molto più efficiente accelerando di un fattore di due milioni di volte.

Più recentemente l’efficienza computazionale degli schemi omomorfici è cresciuta ulteriormente e la libreria open source come HELib (https://github.com/shaih/HElib) a cui IBM Research contribuisce è diventata un banco di lavoro interessante per molti gruppi di ricerca. Update delle ultime settimane: i ricercatori che lavorano su HELin hanno ottenuto con nuove ri-implementazioni uno speedup tra il 15 e 75 volte per alcuni tipo di trasformazioni omomorfiche (https://eprint.iacr.org/2018/244.pdf)

Nei prossimi 5 anni potremmo assistere ad una ulteriore accelerazione pratica anche su questo fronte.

Il sito di riferimento è questo: IBM Research 5-in-5, 2018http://www.research.ibm.com/5-in-5/http://www.research.ibm.com/5-in-5/

 

Serie di Blog Post che ho creato sul tema 5-in-5:

 

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s

Blog at WordPress.com.

Up ↑

%d bloggers like this: