Sicurezza e Privacy Attendibilità e sicurezza Novità aziendali Zoom Workplace Riunione e Chat

Guida alla crittografia end-to-end post-quantistica e a come Zoom può esserti d'aiuto

Data di aggiornamento October 18, 2024

Pubblicato in data May 24, 2024

Image Placeholder

Per molti di noi, l'informatica quantistica sembra più fantascienza che realtà. Un mondo futuristico in cui i computer possono risolvere in pochi minuti problemi che altrimenti richiederebbero milioni di anni. 

Curiosamente, la capacità di accelerare e far progredire il lavoro dell'umanità non è così lontana come potremmo pensare: diverse aziende e diversi Paesi hanno lanciato dei prototipi per vincere la corsa all'informatica quantistica. E se da un lato è divertente immaginare i vantaggi e le possibilità che l'informatica quantistica promette di offrire, dall'altro dobbiamo riconoscere la minaccia alla crittografia che accompagna questa tecnologia senza precedenti. 

Per aiutarti nella preparazione, ora Zoom propone la crittografia end-to-end post-quantistica in Zoom Workplace, attualmente è disponibile per Zoom Meetings, che ti consente di aggiungere un livello di protezione aggiuntivo dei tuoi dati e di anticipare le future violazioni dell'informatica quantistica.

Ma che cosa significa esattamente? 

Prosegui la lettura per scoprire le basi dell'informatica quantistica, la crittografia end-to-end, la crittografia post-quantistica e come gli utenti di Zoom Workplace possono essere più preparati a proteggere le informazioni che comunicano. 

Cosa sono l'informatica e la crittografia quantistiche?

qbits

Prima di spiegare l'informatica quantistica, è utile conoscere il funzionamento dei computer classici. Pensa a loro come alla tecnologia su cui si basano i nostri laptop e smartphone, costruita su bit (unità di informazione che memorizzano 0 oppure 1). L'informatica quantistica si basa invece sui qubit (che memorizzano molto più di un singolo valore 0 o 1) e utilizza i principi della meccanica quantistica per eseguire calcoli su questi qubit. 

Per contribuire a proteggere i tuoi dati, la crittografia comprende una serie di applicativi che salvaguardano i dati digitali e le comunicazioni via internet che utilizziamo quotidianamente (pensa agli acquisti, alle operazioni bancarie, alla messaggistica di testo). Nello specifico, la crittografia si riferisce ai metodi di codifica delle informazioni in modo che possano leggerle solo i destinatarie. La crittografia si può definire simmetrica e asimmetrica.

La crittografia simmetrica prevede che le parti comunicanti si accordino in anticipo su una chiave condivisa, che può essere utilizzata sia per crittografare (oscurare) che per decrittare (ripristinare o recuperare) le comunicazioni. 

Al contrario, la crittografia asimmetrica si basa su coppie di chiavi diverse ma correlate: una viene utilizzata per crittografare e può essere distribuita pubblicamente, mentre l'altra si usa per decrittare ed è mantenuta privata dal destinatario. 

Approfondiamo ulteriormente: la crittografia end-to-end può sfruttare una combinazione di crittografia simmetrica e asimmetrica per garantire che solo le parti che comunicano abbiano accesso al contenuto delle informazioni. In questo caso, i fornitori dei servizi di comunicazione come Zoom non hanno accesso a questi contenuti, a differenza della crittografia "in transito".

L'informatica quantistica può violare la crittografia?

crittografia per l'informatica quantistica

Alcuni algoritmi quantistici possono risolvere specifici problemi complessi in modo molto più efficiente di qualsiasi algoritmo classico conosciuto. Inoltre, si ritiene che questi efficienti algoritmi quantistici possano violare molti dei sistemi crittografici asimmetrici che riteniamo sicuri per i computer classici. 

Anche se non si conosce l'esistenza di computer quantistici sufficientemente potenti da eseguire questi algoritmi, diverse aziende e istituzioni stanno facendo progressi in questa direzione. Il National Institute of Standards and Technology (NIST) ha indetto un concorso e, insieme alla comunità accademica, ha individuato una serie di algoritmi che ritiene in grado di resistere a un attacco da parte dei futuri computer quantistici. Gli algoritmi che non sono noti per essere vulnerabili agli attacchi dei computer quantistici sono ritenuti sicuri rispetto al post-quantum. 

Per questo motivo, sia le organizzazioni pubbliche che quelle private hanno iniziato a rivalutare le misure di sicurezza attualmente in vigore e a dare priorità alla crittografia resistente ai computer quantistici.

È il momento di passare alla crittografia post-quantistica

Se ritieni che sia prematuro salvaguardare i tuoi dati da una minaccia che ancora non esiste, forse è il caso di ripensarci. I criminali della rete, le minacce interne e i fornitori di servizi potrebbero raccogliere oggi i tuoi dati criptati per poi conservarli e decrittarli quando saranno disponibili i computer quantistici, potenzialmente anche dopo qualche decennio. Ciò è più comunemente noto come attacco "raccogli ora, decritta in seguito". Quindi, anche se al momento i tuoi dati potrebbero essere illeggibili, l'informatica quantistica potrebbe consentirne la decrittografia in un secondo momento.

Ora Zoom Workplace offre la crittografia end-to-end post-quantistica

Per aiutarti a mantenere la protezione dalle minacce alla sicurezza post-quantistica, Zoom ha lanciato una soluzione E2EE post-quantum per alcuni dei prodotti principali presenti in Zoom Workplace, la nostra piattaforma di collaborazione basata sull'IA. Utilizzando l'algoritmo Kyber 768 (attualmente in fase di standardizzazione da parte del NIST), questa funzionalità di sicurezza consente agli utenti di Zoom Meetings di attivare l'E2EE post-quantistica per le loro riunioni.

Nota: l'E2EE post-quantistica è in arrivo per Zoom Phone e Zoom Rooms. 

L'E2EE non rappresenta una novità per gli utenti di Zoom, in quanto abbiamo già lanciato la crittografia end-to-end per Zoom Meetings nel 2020 e per Zoom Phone nel 2022. Tuttavia, poiché i nostri clienti continuano a utilizzare sempre più questa funzionalità, abbiamo visto in prima persona quanto sia importante per gli utenti di Zoom avere una piattaforma di collaborazione sicura che soddisfi le loro esigenze specifiche. Siamo lieti di essere il primo fornitore di UCaaS a offrire la crittografia end-to-end post-quantistica per le videoconferenze.

Come funziona la crittografia E2EE post-quantistica di Zoom?

E2EE post-quantistica Zoom

Come accennato in precedenza, un vantaggio dell'E2EE è rappresentato dalla possibilità di mantenere le informazioni al sicuro e decifrabili solo da chi possiede le chiavi di decrittografia. Ad esempio, quando gli utenti attivano l'E2EE nelle loro riunioni, il sistema di Zoom è progettato per consentire solo ai partecipanti di accedere alle chiavi di crittografia utilizzate per criptare la riunione. I server di Zoom non dispongono della chiave di decrittografia necessaria e, pertanto, non sono in grado di decifrare i dati crittografati trasmessi attraverso i nostri server. Inoltre, la nostra nuova E2EE post-quantistica ci aiuta a difenderci dal fenomeno "raccogli ora, decritta in seguito" usando Kyber 768, un algoritmo che il NIST sta standardizzando come Module Lattice-based Key Encapsulation Mechanism (meccanismo di incapsulamento delle chiavi basato su reticolo) o ML-KEM, in FIPS 203.

Non aspettare oltre. Proteggi adesso i tuoi dati importanti

Noi di Zoom ci impegniamo ad assisterti nella protezione dei tuoi dati. Anche se non possiamo affermare con certezza quando i computer quantistici diventeranno di uso comune, crediamo che non ci sia momento migliore del presente per prepararsi al futuro. In questo articolo di assistenza, scopri cosa è disponibile per l'ultima versione di Zoom Workplace e scopri come iniziare a utilizzare l'E2EE post-quantistica di Zoom.

I nostri clienti ci amano

Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox
Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox

Zoom – Una piattaforma per comunicare