Home » Un chip contro gli attacchi hacker: scopriamo la crittografia post-quantistica

Un chip contro gli attacchi hacker: scopriamo la crittografia post-quantistica

La crittografia post-quantistica è una tecnica crittografica innovativa basata sul calcolo quantistico. Alla Technical University of Munich (TUM) hanno realizzato un chip super veloce in grado di eseguire questi algoritmi.

Categorie I'm the creeper

Il recente attacco hacker sferrato contro il CED della Regione Lazio ha aperto una piaga profonda sul tema della sicurezza informatica in Italia. Fortunatamente, dopo quasi una settimana di lavoro, anche grazie all’aiuto dell’FBI, le autorità italiane sono riuscite a far rientrare la situazione, salvaguardando i dati. Quello che rimane, però, di questa terribile esperienza, è la sensazione di angoscia e paura che ha tenuto tutti con il fiato sospeso per giorni. Senza contare i ritardi e i disagi causati al sistema di prenotazione dei vaccini contro il Covid-19. Ci si chiede se tutto questo poteva essere evitato e, soprattutto, se in futuro saremo in grado di proteggerci da altri attacchi simili. Alla Technical University of Munich (TUM) un team di ricercatori ha sviluppato un chip innovativo in grado di difenderci contro gli attacchi hacker.

Attacchi hacker, l’arma di distruzione di massa del futuro

Dobbiamo abituarci all’idea, infatti, che attacchi hacker come quello subito dal CED del Lazio diventeranno sempre più comuni nel prossimo futuro. Le conseguenze che possono derivare da simili situazioni potrebbero essere devastanti se non pensiamo a delle soluzioni per contenerle. Sempre più servizi viaggiano in rete e, nella prossima era dell’IoT (internet delle cose) dove tutto sarà connesso, diventerà sempre più importante salvaguardare la vulnerabilità dei nostri dati.

La nuova frontiera della cyber-security: la crittografia post-quantistica

Con lo sviluppo dei computer quantistici, alcune tecniche di quantum-computing stanno prendendo sempre più piede anche nel campo della cyber-security. I ricercatori della TUM, guidati dal prof. Georg Sigl, hanno sviluppato il primo prototipo di chip in grado di contrastare in maniera estremamente efficiente gli attacchi hacker. Si tratta di un chip realizzato ad hoc per l’utilizzo di algoritmi basati sulla crittografia post-quantistica (o post-quantum cryptography, in inglese). La post-quantum cryptography è un nuovo approccio della crittografia, la disciplina che definisce algoritmi per crittografare le informazioni. Attualmente, gli studi si concentrano su sei diversi approcci:

  • Lattice-based cryptography. Sono gli algoritmi basati sui reticoli, attualmente considerati i più promettenti nel campo della crittografia post-quantistica;
  • Multivariate cryptography. Si tratta di algoritmi di crittografia post-quantistica basati sulla risoluzione di sistemi di equazioni multivariate;
  • Hash-based cryptography. Algoritmi generici di crittografia basati sulle funzioni hash;
  • Code-based cryptography. Questi algoritmi sono basati sui codici a correzione di errori;
  • Supersingualr elliptic curve isogeny cryptography. È una tecnica di crittografia post-quantistica che utilizza una chiave segreta;
  • Simmetric key quantum resistance. Questo approccio sta alla base degli algoritmi che utilizzano chiavi crittografiche simmetriche.
Il chip sviluppato dai ricercatori della TUM utilizza le tecniche della crittografia post-quantica, grazie alla quale è possibile realizzare algoritmi di cyber-security sempre più efficaci contro gli attacchi hacker.
Il chip sviluppato dai ricercatori della TUM utilizza le tecniche della crittografia post-quantica, grazie alla quale è possibile realizzare algoritmi di cyber-security sempre più efficaci contro gli attacchi hacker.

La tecnologia ASIC

Il chip sviluppato dalla TUM è stato pensato ad hoc per resistere agli attacchi hacker più pericolosi, come i ransomware. Si tratta di un circuito integrato specifico per l’applicazione (in inglese, application specific integrated cicruit, o ASIC). Questo tipo di componenti elettronici servono esclusivamente per far girare opportune applicazioni di calcolo o elaborazione ti tipo “special purpose”, ossia specifici per svolgere soltanto alcune funzioni. Questo fa sì che tali dispositivi siano ottimizzati per poter raggiungere prestazioni elevatissime.

Il chip in grado di resistere contro gli attacchi hacker

I ricercatori della TUM sono partiti da un chip ASIC open source già esistente, basato su architettura RISC-V standard, che hanno poi modificato. Il risultato ottenuto è questo particolare chip, utilizzabile contro i potenti attacchi hacker. Grazie ad opportune modifiche messe a punto dal gruppo, il chip riesce ad effettuare delle operazioni di calcolo quantistico, che gli conferiscono l’elevata potenza di calcolo. Così facendo, quindi, esso può essere programmato con i sofisticati algoritmi di crittografia post-quantistica.

Il nostro è il primo chip per la crittografia post-quantistica basato interamente su un approccio di co-design hardware/software

prof. Georg Sigl

Ha commentato il prof. Georg Sigl, responsabile del progetto. Il chip, infatti, incorpora anche un acceleratore hardware appositamente progettato per rendere i calcoli ancora più veloci e supportare gli algoritmi di crittografia post-quantica lattice-based. Il team sostiene, inoltre, che esso possa anche implementare il SIKE ad una velocità circa 21 volte maggiore dei chip che implementano algoritmi di crittografia basati solo su software. Il SIKE è un algoritmo sempre basato sulla crittografia post-quantica ma molto più promettente rispetto a quelli lattice-based. Queste caratteristiche conferiscono al chip una validissima arma per difendersi contro i più pericolosi attacchi hacker.

Il chip realizzato dai ricercatori del TUM in grado di difenderci contro gli attacchi hacker. Fonte:Astrid Eckert / TUM.
Il chip realizzato dai ricercatori del TUM. Fonte: Astrid Eckert / TUM.

Il Trojan hardware, una nuova minaccia da cui difendersi

Non finisce qui, il componente messo a punto dai ricercatori della TUM incorpora anche quattro Trojan hardware che funzionano in modo diverso l’uno dall’altro. Il Trojan hardware è la nuova arma di distruzione di massa degli hacker. Rispetto al convenzionale cavallo di Troia, che agisce a livello software, esso è un virus che utilizza una particolare circuiteria hardware per attaccare. L’aspetto più pericoloso di questi virus è che essi sono in grado di eludere qualsiasi algoritmo di crittografia post-quantistica. Questo vuol dire che diventerà sempre più importante orientare la ricerca della cyber-security in questa direzione per capire come difendersi da attacchi simili in futuro.

Un chip che può imparare da solo a difendersi contro gli attacchi hacker

Il dispositivo realizzato alla TUM si presenta, quindi, come una delle soluzioni più avanzate dal punto di vista della cyber-security. I ricercatori hanno realizzato il primo chip in grado di poter eseguire algoritmi di crittografia post-quantistica per proteggersi contro gli attacchi hacker. Nei prossimi mesi inizieranno varie prove, utili per testarne le effettive capacità. I test, alla fine dei quali il chip verrà distrutto, saranno orientati a capire quanto esso è in grado di resistere contro il Trojan hardware. Inoltre, serviranno anche a sviluppare nuovi metodi di apprendimento automatico per conferire al chip un’intelligenza artificiale in grado di migliorare le sue stesse capacità di difesa. Intanto, nella speranza che questa straordinaria invenzione possa diventare molto promettente per il futuro, bisogna continuare ad investire nella cyber-security e imparare a difenderci da attacchi hacker che saranno sempre più frequenti e pericolosi.