
Redazione RHC : 17 Dicembre 2024 20:00
L’Australia ha deciso di eliminare gradualmente le tecnologie crittografiche, che attualmente costituiscono la base della sicurezza Internet, entro il 2030. La mossa arriva tra le preoccupazioni che i progressi nell’informatica quantistica potrebbero rendere inaffidabili gli attuali algoritmi molto prima che altri paesi pianifichino di adottare misure simili.
L’Australian Signals Directorate (ASD) ha pubblicato raccomandazioni per i dispositivi HACE (High Assurance Cryptographic Equipment) che trasmettono e ricevono dati sensibili. Il documento afferma che gli algoritmi SHA-256 , RSA, ECDSA ed ECDH non dovrebbero essere utilizzati dopo il 2030.
Gli esperti hanno già espresso sorpresa per scadenze così ambiziose, soprattutto alla luce della prassi internazionale. Gli esperti hanno notato che gli algoritmi in questione vengono utilizzati in quasi tutte le connessioni web:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La rimozione di quest’ultimo è contraria alle attuali raccomandazioni internazionali.
La ragione per abbandonare questi algoritmi è legata ai progressi previsti nelle tecnologie quantistiche. I computer quantistici potrebbero rappresentare una seria minaccia per i metodi di crittografia tradizionali a causa della loro capacità di elaborare problemi matematici complessi nel più breve tempo possibile.
Già nel 2016 è iniziato lo sviluppo di algoritmi resistenti agli attacchi quantistici. Nel 2024 sono stati approvati tre algoritmi post-quantistici : ML-KEM, ML-DSA e SLH-DSA. Queste tecnologie dovrebbero garantire la protezione dei dati a fronte della crescente potenza di calcolo.
Le raccomandazioni ASD forniscono tempistiche e requisiti specifici per la sostituzione dei metodi obsoleti:
Resta aperta la questione della flessibilità nei tempi della transizione.
È possibile che le apparecchiature non HACE ricevano più tempo per l’aggiornamento. Tuttavia, l’impegno dell’Australia a rafforzare la sicurezza crittografica entro il 2030 segna una nuova fase nello sviluppo della sicurezza informatica globale.
Gli esperti sottolineano che un’implementazione così rapida dei nuovi standard sarà un compito difficile. Oggi quasi tutte le connessioni web e gli elementi infrastrutturali sicuri si basano su ECDH e RSA/ECDSA. L’aggiornamento dei sistemi richiederà uno sforzo significativo nei prossimi anni.
Redazione
ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...