Redazione RHC : 17 Dicembre 2024 20:00
L’Australia ha deciso di eliminare gradualmente le tecnologie crittografiche, che attualmente costituiscono la base della sicurezza Internet, entro il 2030. La mossa arriva tra le preoccupazioni che i progressi nell’informatica quantistica potrebbero rendere inaffidabili gli attuali algoritmi molto prima che altri paesi pianifichino di adottare misure simili.
L’Australian Signals Directorate (ASD) ha pubblicato raccomandazioni per i dispositivi HACE (High Assurance Cryptographic Equipment) che trasmettono e ricevono dati sensibili. Il documento afferma che gli algoritmi SHA-256 , RSA, ECDSA ed ECDH non dovrebbero essere utilizzati dopo il 2030.
Gli esperti hanno già espresso sorpresa per scadenze così ambiziose, soprattutto alla luce della prassi internazionale. Gli esperti hanno notato che gli algoritmi in questione vengono utilizzati in quasi tutte le connessioni web:
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La rimozione di quest’ultimo è contraria alle attuali raccomandazioni internazionali.
La ragione per abbandonare questi algoritmi è legata ai progressi previsti nelle tecnologie quantistiche. I computer quantistici potrebbero rappresentare una seria minaccia per i metodi di crittografia tradizionali a causa della loro capacità di elaborare problemi matematici complessi nel più breve tempo possibile.
Già nel 2016 è iniziato lo sviluppo di algoritmi resistenti agli attacchi quantistici. Nel 2024 sono stati approvati tre algoritmi post-quantistici : ML-KEM, ML-DSA e SLH-DSA. Queste tecnologie dovrebbero garantire la protezione dei dati a fronte della crescente potenza di calcolo.
Le raccomandazioni ASD forniscono tempistiche e requisiti specifici per la sostituzione dei metodi obsoleti:
Resta aperta la questione della flessibilità nei tempi della transizione.
È possibile che le apparecchiature non HACE ricevano più tempo per l’aggiornamento. Tuttavia, l’impegno dell’Australia a rafforzare la sicurezza crittografica entro il 2030 segna una nuova fase nello sviluppo della sicurezza informatica globale.
Gli esperti sottolineano che un’implementazione così rapida dei nuovi standard sarà un compito difficile. Oggi quasi tutte le connessioni web e gli elementi infrastrutturali sicuri si basano su ECDH e RSA/ECDSA. L’aggiornamento dei sistemi richiederà uno sforzo significativo nei prossimi anni.
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006