Redazione RHC : 17 Dicembre 2024 20:00
L’Australia ha deciso di eliminare gradualmente le tecnologie crittografiche, che attualmente costituiscono la base della sicurezza Internet, entro il 2030. La mossa arriva tra le preoccupazioni che i progressi nell’informatica quantistica potrebbero rendere inaffidabili gli attuali algoritmi molto prima che altri paesi pianifichino di adottare misure simili.
L’Australian Signals Directorate (ASD) ha pubblicato raccomandazioni per i dispositivi HACE (High Assurance Cryptographic Equipment) che trasmettono e ricevono dati sensibili. Il documento afferma che gli algoritmi SHA-256 , RSA, ECDSA ed ECDH non dovrebbero essere utilizzati dopo il 2030.
Gli esperti hanno già espresso sorpresa per scadenze così ambiziose, soprattutto alla luce della prassi internazionale. Gli esperti hanno notato che gli algoritmi in questione vengono utilizzati in quasi tutte le connessioni web:
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La rimozione di quest’ultimo è contraria alle attuali raccomandazioni internazionali.
La ragione per abbandonare questi algoritmi è legata ai progressi previsti nelle tecnologie quantistiche. I computer quantistici potrebbero rappresentare una seria minaccia per i metodi di crittografia tradizionali a causa della loro capacità di elaborare problemi matematici complessi nel più breve tempo possibile.
Già nel 2016 è iniziato lo sviluppo di algoritmi resistenti agli attacchi quantistici. Nel 2024 sono stati approvati tre algoritmi post-quantistici : ML-KEM, ML-DSA e SLH-DSA. Queste tecnologie dovrebbero garantire la protezione dei dati a fronte della crescente potenza di calcolo.
Le raccomandazioni ASD forniscono tempistiche e requisiti specifici per la sostituzione dei metodi obsoleti:
Resta aperta la questione della flessibilità nei tempi della transizione.
È possibile che le apparecchiature non HACE ricevano più tempo per l’aggiornamento. Tuttavia, l’impegno dell’Australia a rafforzare la sicurezza crittografica entro il 2030 segna una nuova fase nello sviluppo della sicurezza informatica globale.
Gli esperti sottolineano che un’implementazione così rapida dei nuovi standard sarà un compito difficile. Oggi quasi tutte le connessioni web e gli elementi infrastrutturali sicuri si basano su ECDH e RSA/ECDSA. L’aggiornamento dei sistemi richiederà uno sforzo significativo nei prossimi anni.
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006