Il chip con crittografia post-quantistica aiuterà nella lotta contro gli hacker

Il team dell’Università tecnica di Monaco  ha progettato e commissionato la produzione di un chip per computer che implementa la crittografia post-quantistica in modo molto efficiente. Tali chip potrebbero fornire protezione contro futuri attacchi di hacker che utilizzano computer quantistici. I ricercatori nel chip hanno anche incorporato trojan hardware per studiare metodi per rilevare questo tipo di “malware dalla fabbrica di chip”.
Gli attacchi degli hacker alle attività industriali non sono più fantascienza, tutt’altro. Gli aggressori possono rubare informazioni sui processi di produzione o chiudere intere fabbriche, per evitare ciò, la comunicazione tra i chip nei singoli componenti è crittografata.
I ricercatori hanno detto che in poco tempo, molti algoritmi di crittografia diventeranno inefficaci. I processi consolidati in grado di combattere gli attacchi lanciati con le tecnologie informatiche odierne saranno indifesi contro i computer quantistici. Ciò è particolarmente critico per le apparecchiature con una lunga durata come gli impianti industriali, per questo motivo, esperti di sicurezza di tutto il mondo stanno lavorando per sviluppare standard tecnici per la “crittografia post-quantistica”; una delle sfide è rappresentata dall’enorme potenza di elaborazione necessaria per questi metodi di crittografia.
Il team che lavora con Georg Sigl, professore di sicurezza in Tecnologia dell’informazione presso l’Università tecnica di Monaco, ha ora progettato e commissionato un chip molto efficiente per la crittografia post-quantistica. La ricerca è stata pubblicata nella rivista Biblioteca Digitale ACM.

Velocità e flessibilità grazie alla combinazione di hardware e software
Georg Sigl e il suo team hanno adottato un metodo basato sulla co-progettazione hardware/software, in cui i componenti specializzati e il software di controllo si completano a vicenda. Georg Sigl ha affermato:
«Il nostro è il primo chip per la crittografia post-quantistica basato interamente su un metodo di co-progettazione hardware/software, di conseguenza, è circa 10 volte più veloce durante la crittografia con Kyber (uno dei candidati più promettenti per la crittografia post-quantistica), rispetto ai chip basati interamente su soluzioni software. Inoltre utilizza circa otto volte meno energia ed è quasi altrettanto flessibile».

Basato su uno standard open source
Il chip è un circuito integrato specifico per l’applicazione (ASIC), questo tipo di microcontrollore specializzato è spesso prodotto in grandi quantità secondo le specifiche delle aziende. Il team dell’Università tecnica di Monaco ha modificato un design di chip open source basato sullo standard RISC-V open source. Viene utilizzato da un numero crescente di produttori di chip, potrebbe sostituire in molte aree i sistemi proprietari delle grandi aziende. Le capacità di crittografia post-quantistica del chip sono agevolate da una modifica del core del processore e da istruzioni speciali che velocizzano le operazioni aritmetiche necessarie.
Il design incorpora anche un acceleratore hardware appositamente progettato, non solo supporta algoritmi di crittografia post-quantistica basati su reticolo come Kyber, ma potrebbe anche funzionare con l’algoritmo Sike, che richiede molta più potenza di calcolo. Il team di ricercatori ha detto che il chip sviluppato dall’Università tecnica di Monaco potrebbe implementare l’algoritmo Sike 21 volte più velocemente dei chip utilizzando solo la crittografia basata su software. L’algoritmo Sike è visto come l’alternativa più promettente nel caso arrivasse il momento in cui i metodi basati su reticolo non fossero più sicuri. Precauzioni di questo tipo hanno senso nelle applicazioni in cui i chip verranno utilizzati per lunghi periodi.

I trojan hardware eludono la crittografia post-quantistica
I ricercatori hanno evidenziato che un’altra potenziale minaccia, oltre all’aumento degli attacchi convenzionali, è rappresentata dai trojan hardware. I chip per computer sono generalmente prodotti secondo le specifiche delle aziende e realizzati in fabbriche specializzate, se gli aggressori riescono a inserire circuiti trojan nella progettazione del chip prima o durante la fase di produzione, ciò potrebbe avere conseguenze disastrose: come nel caso degli attacchi di hacker esterni, intere fabbriche potrebbero essere chiuse o rubati segreti di produzione. Inoltre, i trojan integrati nell’hardware possono eludere la crittografia post-quantistica.
Georg Sigl spiega:
«Sappiamo ancora pochissimo su come i trojan hardware vengono utilizzati dai veri aggressori, per sviluppare misure di protezione, dobbiamo pensare come un aggressore e cercare di sviluppare e nascondere i nostri Trojan, per questo nel nostro chip post-quantistico abbiamo sviluppato e installato quattro Trojan hardware, ognuno dei quali funziona in modo completamente diverso».

Chip da testare e poi smontare
Georg Sigl e il suo team nei prossimi mesi testeranno a livello intensivo le capacità e le funzionalità di crittografia del chip e la rilevabilità dei trojan hardware. Il chip verrà quindi distrutto, per scopi di ricerca. I percorsi del circuito in un complesso processo verranno rasati in modo incrementale mentre sarà fotografato ogni strato successivo. L’obiettivo è quello di sperimentare nuovi metodi di machine learning sviluppati presso la cattedra di Georg Sigl per ricostruire le precise funzioni dei chip anche quando non è disponibile alcuna documentazione.
Georg Sigl ha detto:
«Queste ricostruzioni possono aiutare a rilevare i componenti del chip che svolgono funzioni non correlate ai propri compiti effettivi e che potrebbero essere stati introdotti di nascosto nel progetto. Processi come il nostro potrebbero diventare lo standard per prelevare campioni casuali in grandi ordini di chip».

Avatar photo

About Pino Silvestri

Pino Silvestri, blogger per diletto, fondatore, autore di Virtualblognews, presente su Facebook e Twitter.
View all posts by Pino Silvestri →