Google inizia a proteggere Chrome contro gli attacchi quantistici

Google inizia a proteggere Chrome contro gli attacchi quantistici

Google ha iniziato a testare alcune tecnologie di scambio chiavi crittografiche in grado di proteggere Chrome e i suoi utenti da avveniristici attacchi provenienti da computer quantistici

di pubblicata il , alle 18:01 nel canale Programmi
Google
 

Le protezioni crittografiche odierne non hanno alcun modo per difendere i sistemi dagli attacchi provenienti dai computer quantistici, ed è per questo che i colossi del mondo tecnologico sono già al lavoro per risolvere il problema. Per anni gli esperti hanno avvisato gli utenti di utilizzare connessioni sicure via browser, ad esempio affidandosi a servizi protetti da crittografia (segnalati dal prefisso https). Ma secondo Google quel tipo di protezione può avere delle vulnerabilità in vista di una possibile inondazione (non troppo vicina) di computer quantistici.

Il giorno in cui i computer quantistici diventeranno potenti a sufficienza, eventuali aggressori potrebbero utilizzarli per violare il protocollo crittografico TLS su cui si basano i siti e servizi web protetti. Allo stesso modo un computer quantistico potrebbe essere in grado di de-crittografare retroattivamente le comunicazioni ad internet odierne, fenomeno che Google vuole evitare. Il colosso di Mountain View sta già iniziando a testare su Chrome un algoritmo di scambio chiavi che sarà efficace anche nell'era "post-quantistica".

Spiegato in breve, un computer quantistico sfrutta i principi della fisica quantistica e le proprietà delle particelle subatomiche per eseguire vari tipi di incarichi in maniera sensibilmente più rapida rispetto ad un computer tradizionale basato su transistor. Il nuovo algoritmo in via di sviluppo da parte di Google che dovrebbe proteggerci dagli attacchi mirati provenienti da questo tipo di computer viene chiamato scenograficamente "New Hope" e funziona in parallelo agli algoritmi crittografici esistenti in modo da non poter essere attaccato neanche dalle tecnologie attuali.

Il concetto alla base di questa scelta è semplice: un algoritmo crittografico pensato per i computer a transistor può essere vulnerabile se attaccato da un computer quantistico, ma vale anche il viceversa. Se un computer a transistor attacca un sistema di protezione pensato per un computer quantistico, quest'ultimo potrebbe opporre scarsa resistenza. New Hope dovrebbe riuscire, nelle speranze di Google, ad arginare questa problematica risultando un'opzione adatta a rispondere alle necessità degli utenti su entrambe le tipologie di attacchi.

Il Software Engineer di Google Matt Braithwaite ha scritto: "Stiamo annunciando un esperimento su Chrome in cui una piccola frazione di connessioni fra il browser e i Google server userà uno scambio di chiavi post-quantistiche in aggiunta all'algoritmo che viene utilizzato tipicamente oggi. Google pianifica di terminare l'esperimento dopo due anni, all'interno dei quali spera di trovare soluzioni e algoritmi migliori e quindi più efficaci: "Anche se ci troviamo solo agli albori dei computer quantistici siamo entusiasti che stiamo iniziando a prepararci".

Cosa cambia per gli utenti Chrome? Al momento non molto, praticamente nulla. Gli utenti comuni non prenderanno in alcun modo parte al test, mentre chi vuole che "una frazione delle comunicazioni internet" sia protetta dalla tecnologia "post-quantistica" può scaricare l'ultima build del canale Chrome Canary e verificare l'uso dell'algoritmo su una pagina protetta da HTTPS, premere sull'icona lucchetto, cliccare su "Dettagli" e controllare se la voce Key Exchange inizi con "CECPQ1". In quel caso il sistema sta utilizzando anche la nuova avveniristica tecnologia.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Gho5708 Luglio 2016, 20:07 #1
Praticamente l'attacco c'è o non c'è a seconda se si guarda o meno chrome
Pier220408 Luglio 2016, 20:09 #2
Questi sono troppo avanti
LMCH09 Luglio 2016, 00:01 #3
Originariamente inviato da: Pier2204
Questi sono troppo avanti


Considera che la crittoanalisi differenziale veniva usata dall'NSA almeno 10..15 anni prima che venisse "riscoperta" da civili (e si cominciasse a difendersi da essa su larga scala) e che ci sono già ora vari dispositivi "civili" basati su fenomeni quantistici usati per alcuni tipi di calcoli speciali.

Google semplicemente prepara per tempo le sue difese (e probabilmente lo stanno facendo altre aziende sufficientemente lungimiranti), specialmente perchè adesso non c'è solo la NSA ad essere dotata di sistemi di calcolo quantistico.
GTKM09 Luglio 2016, 08:28 #4
Originariamente inviato da: LMCH
Considera che la crittoanalisi differenziale veniva usata dall'NSA almeno 10..15 anni prima che venisse "riscoperta" da civili (e si cominciasse a difendersi da essa su larga scala) e che ci sono già ora vari dispositivi "civili" basati su fenomeni quantistici usati per alcuni tipi di calcoli speciali.

Google semplicemente prepara per tempo le sue difese (e probabilmente lo stanno facendo altre aziende sufficientemente lungimiranti), specialmente perchè adesso non c'è solo la NSA ad essere dotata di sistemi di calcolo quantistico.


Diciamo che, più in generale, di solito, in certi settori le tecnologie sono 10-15 avanti rispetto al "civile".

Ma ci sarà anche il principio d'indeterminazione di Heisenberg per gli attacchi informatici?

"Se siamo certi che un malware stia facendo danni, non possiamo in alcun modo sapere quale sia; se siamo certi di quale sia il malware, non possiamo in alcun modo sapere se stia facendo danni"
Pier220409 Luglio 2016, 10:16 #5
Originariamente inviato da: LMCH
Considera che la crittoanalisi differenziale veniva usata dall'NSA almeno 10..15 anni prima che venisse "riscoperta" da civili (e si cominciasse a difendersi da essa su larga scala) e che ci sono già ora vari dispositivi "civili" basati su fenomeni quantistici usati per alcuni tipi di calcoli speciali.

Google semplicemente prepara per tempo le sue difese (e probabilmente lo stanno facendo altre aziende sufficientemente lungimiranti), specialmente perchè adesso non c'è solo la NSA ad essere dotata di sistemi di calcolo quantistico.


scusa l'ignoranza, ma come si fa a proteggersi da un qualcosa ancora sulla carta e in via di definizione, qualcosa che attualmente è in stato embrionale ad essere buoni, parlo dei sistemi di calcolo quantistici. Prima che diventi di massa ne deve passare di acqua sotto i ponti, perchè è li che google vuol proteggersi...e non da NSA, ma dai comunissimi e innumerevoli Hacker presenti nel globo...
markkk12309 Luglio 2016, 11:44 #6
bene che un'azienda come Google cominci a lavorarci, soprattuto visto che hanno investito in una compagnia che sviluppa quantum computer (D-wave https://en.wikipedia.org/wiki/D-Wave_Systems) ma non è di sicuro una prima assoluta, ci sono molte tecniche proposte (https://en.wikipedia.org/wiki/Post-quantum_cryptography) ad esempio lo schema proposto da McEliece è datato 1978 (https://en.wikipedia.org/wiki/McEliece_cryptosystem).
LMCH09 Luglio 2016, 15:36 #7
Originariamente inviato da: Pier2204
scusa l'ignoranza, ma come si fa a proteggersi da un qualcosa ancora sulla carta e in via di definizione, qualcosa che attualmente è in stato embrionale ad essere buoni, parlo dei sistemi di calcolo quantistici. Prima che diventi di massa ne deve passare di acqua sotto i ponti, perchè è li che google vuol proteggersi...e non da NSA, ma dai comunissimi e innumerevoli Hacker presenti nel globo...


In primo luogo per Google il problema non è solo la NSA ma tutte le organizzazioni governative e paragovernative dei vari stati del pianeta che possono dotarsi di tali tecnologie.

In secondo luogo, i modelli teorici dei vari sistemi di calcolo quantistico sono già di pubblico dominio, come pure sono noti i problemi di calcolo che possono essere "semplificati" usando algoritmi quantistici.
Quindi per difendersi da attacchi "quantistici" il grosso del lavoro consiste nell' individuare quali algoritmi usati nel proprio software sono "vulnerabili" e sostituirli con altri che non lo sono (o che almeno richiederanno uno sforzo maggiore).
floc10 Luglio 2016, 01:50 #8
Originariamente inviato da: GTKM
Diciamo che, più in generale, di solito, in certi settori le tecnologie sono 10-15 avanti rispetto al "civile".


questo succedeva 10-15 anni fa, quando il mondo era molto piu' "grande", molto meno condiviso e molto meno connesso. Diciamo che gli ambiti classificati sono avanti un paio di anni o alla pari, molte realta' del settore difesa restano addirittura indietro impantanati da certificazione e sviluppi gargantueschi.
Se pensate che in qualche sotterraneo della nsa ci sia un computer quantistico in grado di decrittare qualsiasi chiave esistente penso che si si sbagli di grosso.
LMCH10 Luglio 2016, 02:19 #9
Originariamente inviato da: floc
questo succedeva 10-15 anni fa, quando il mondo era molto piu' "grande", molto meno condiviso e molto meno connesso. Diciamo che gli ambiti classificati sono avanti un paio di anni o alla pari, molte realta' del settore difesa restano addirittura indietro impantanati da certificazione e sviluppi gargantueschi.
Se pensate che in qualche sotterraneo della nsa ci sia un computer quantistico in grado di decrittare qualsiasi chiave esistente penso che si si sbagli di grosso.


È vero per tecnologie "di massa", ma non altrettanto per roba di nicchia che richiede finanziamenti ad hoc e prodotta in quantitativi relativamente ridotti.
Basta pensare ad esempio ai motori dei caccia più avanzati: dopo DECENNI di investimenti (e spionaggio) la Cina non riesce ancora a realizzare propulsori affidabili cone quelli Russi (e quelli occidentali sono pure più avanti).
Il motivo è che a differenza di altri settori gli è stato negato l'accesso a know-how critico che non si improvvisa dalla sera alla mattina.

E parlando di elettronica, è da notare che sebbene vengano usati chip "vecchi", si usano anche compomenti e materiali che non hanno trovato molto spazio sul lato "civile" per problemi di rese di produzione o di economie di scala.
LASCO11 Luglio 2016, 10:46 #10
Ci risiamo con un articolo che riguarda i computer quantistici e la solita imprecisione che l'accompagna.
Questa frase "Il giorno in cui i computer quantistici diventeranno potenti a sufficienza ..." non si può proprio leggere.

Iniziando dall'abc, bisognerebbe che i giornalisti leggessero le prime stime che fece Feynamn sulla potenza di calcolo di un eventuale calcolatore quantistico.
Poi bisognerebbe che si rendessero conto che un calcolatore propriamente quantistico ancora non esiste, dovuto anche a problemi concettuali come quello della decoerenza.

Esiste questo computer D-Wave, di cui google possiede due versioni mi pare, che lo hanno descritto come quantistico, ma che non è propriamente ed interamente quantistico visto che secondo dei test resi pubblici da google qualche tempo fa, alcune operazioni è vero che le esegue ad una velocità di circa 10.000 volte superiore ad un computer PC attuale, ma tutte le altre operazioni le svolge alla stessa velocità.
E comunque un computer propriamente quantistico si stima che possa essere teoricamente 10 miliardi di volte più potente di un PC attuale e non 10 mila (e ripenso alla frase di cui sopra ....).

Può darsi che google abbia fatto dei test di attacco di chrome con una delle D-Wave di cui dispone e si è resa conto che è vulnerabile.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^