La guida

Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST



Indirizzo copiato

I settori con un’alta ritenzione del dato (sanità, finanza, difesa, telco) affrontano un orizzonte di esposizione catastrofico se la migrazione non viene avviata immediatamente, vanificando la confidenzialità a lungo termine. Ecco come garantire la Crypto-Agility che permetterà all’azienda di sopravvivere incolume alle tempeste crittografiche del futuro

Pubblicato il 13 mar 2026

Aldo Ceccarelli

Information security compliance officer



Crittografia post-quantum gli scenari; Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST

In sintesi

  • Minaccia attuale: attacchi HNDL (Harvest Now, Decrypt Later) accumulano traffico cifrato in vista del Q-Day, esponendo sanità, finanza, difesa e telecomunicazioni.
  • Risposta tecnica: il NIST ha ratificato FIPS 203, FIPS 204 e FIPS 205 (es. ML-KEM, ML-DSA, SLH-DSA); la transizione richiede CBOM e architetture ibride per garantire Crypto-Agility.
  • Impegno operativo e normativo: i CISO devono mappare gli asset e avviare la discovery, adottare soluzioni ibride e automatizzare il ciclo dei certificati; NIS2 e ACN impongono scadenze stringenti (2026–2030) e sanzioni in caso di inadempienza.
Riassunto generato con AI

Mentre la PA combatte per difendere l’autenticità del presente informativo tramite firme digitali, i CISO di tutto il mondo si trovano ad affrontare un’emergenza architetturale altrettanto invisibile e devastante: la vulnerabilità retroattiva delle infrastrutture di cifratura causata dall’avvento della computazione quantistica.

Sebbene il Q-Day – il giorno in cui i computer quantistici crittograficamente rilevanti (CRQC) supereranno gli attuali limiti fisici di stabilità dei qubit e frantumeranno l’RSA e la crittografia a curve ellittiche (ECC) – sia stimato entro la fine del decennio, la minaccia è già operativa oggi.

Attacchi HNDL: raccogli ora, decifra poi

Testate tecniche come MIT Tech Review e IEEE Spectrum, con il supporto della ricerca accademica, avvertono della proliferazione degli attacchi “Harvest Now, Decrypt Later” (HNDL).

Consorzi criminali e attori state-sponsored stanno massicciamente intercettando e archiviando volumi esorbitanti di traffico cifrato (VPN, TLS, comunicazioni satellitari) in attesa del momento in cui la potenza quantistica permetterà di sbloccarli.

Recenti analisi temporali di questo rischio cyber dimostrano che i settori con un’alta ritenzione del dato (sanità, finanza, difesa, telecomunicazioni) affrontano un orizzonte di esposizione catastrofico se la migrazione non viene avviata immediatamente, vanificando la confidenzialità a lungo termine.

La risposta globale a questa minaccia si è concretizzata nell’agosto 2024, quando il National Institute of Standards and Technology (NIST) ha rilasciato ufficialmente i primi tre standard finali per la Crittografia Post-Quantum (PQC), basati su problemi matematici (come i reticoli strutturati) intrattabili per entrambe le architetture di calcolo, classica e quantistica.

L’ecosistema

L’ecosistema definitivo comprende:

  • FIPS 203 (ML-KEM): Derivato da CRYSTALS-Kyber e basato su Module Learning with Errors. È lo standard primario per il Key Encapsulation Mechanism (KEM), essenziale per stabilire chiavi segrete per transazioni web e flussi TLS.
  • FIPS 204 (ML-DSA): Derivato da CRYSTALS-Dilithium e basato sulla matematica dei reticoli. È il riferimento per la Firma Digitale, cruciale per l’autenticazione delle identità e l’integrità dei documenti.
  • FIPS 205 (SLH-DSA): Derivato da SPHINCS+. Basato su funzioni di hash stateless, funge da standard di backup per le firme digitali, mitigando il rischio che un’eventuale vulnerabilità scoperta nei reticoli comprometta l’intero sistema globale.

Per i CISO, l’imperativo non è la comprensione matematica di questi algoritmi, ma l’esecuzione tempestiva di una transizione infrastrutturale senza precedenti.

La Roadmap Operativa per i CISO: dal CBOM alla Crypto-Agility

Le massime agenzie di sicurezza hanno codificato una roadmap operativa strutturata.

Ecco la Roadmap Operativa per i CISO:

  • Fase 1: Mappatura degli asset e Cryptography Bill of Materials (CBOM);
  • Fase 2: Implementazione della Crypto-Agility tramite approcci Ibridi;
  • Fase 3: Automazione del ciclo di vita dei certificati.

Mappatura degli asset e Cryptography Bill of Materials (CBOM)

Il primo e più critico passo verso la resilienza quantistica è la Cryptographic Discovery.

È impossibile migrare ciò che non si vede; algoritmi obsoleti si annidano in firmware, certificati X.509, librerie legacy e dipendenze SaaS.

Le tradizionali scansioni del codice non sono più sufficienti. Il framework di transizione esige l’implementazione strutturale di un Cryptography Bill of Materials (CBOM).

Formalizzato sperimentalmente dal NIST nel documento SP 1800-38B e integrato in standard come CycloneDX, il CBOM è un artefatto leggibile dalla macchina che mappa gerarchicamente l’esatta postura crittografica dell’organizzazione.

Strumenti di automazione integrati nelle pipeline CI/CD (Continuous Integration/Continuous Deployment) estraggono costantemente i dati dai repository di codice (es. GitHub), generando report (in formati come SARIF) che isolano i protocolli vulnerabili.

Un CBOM maturo specifica campi vitali quali l’assetType, il signatureAlgorithmRef e il subjectPublicKeyRef, fornendo ai team di audit una visione a “raggi X” indispensabile per valutare l’impatto prestazionale (es. maggiore consumo di banda richiesto dalle chiavi a reticolo) e prioritizzare la sostituzione.

Implementazione della Crypto-Agility tramite approcci Ibridi

Una volta individuati gli asset, il passaggio al PQC non deve avvenire tramite una sostituzione immediata e drastica.

La nascente natura degli algoritmi PQC richiede prudenza contro le vulnerabilità matematiche classiche non ancora scoperte.

La direttiva operativa impone la progettazione basata sulla Crypto-Agility, ovvero la capacità architetturale di disaccoppiare la logica applicativa dalle primitive crittografiche sottostanti, rendendo la rotazione algoritmica modulare e priva di disservizi.

La massima espressione tecnica di questa agilità, fortemente raccomandata da enti come il BSI tedesco e la ACN italiana, è l’adozione di un approccio ibrido.

Architetture come l’Hybrid KEM fondono l’affidabilità di uno standard classico maturo (es. ECDH o RSA) con la resistenza quantistica del nuovo standard NIST (es. ML-KEM).

In un’implementazione TLS ibrida, per violare il canale di comunicazione, un attaccante dovrebbe essere in grado di spezzare simultaneamente entrambi i protocolli, fornendo uno scudo immediato contro l’HNDL e una rete di salvataggio contro imprevisti difetti dei modelli PQC.

Automazione del ciclo di vita dei certificati

La gestione manuale delle credenziali crittografiche è incompatibile con la frequenza di rotazione richiesta dall’era post-quantistica.

I CISO devono implementare logiche zero-trust, privilegiando certificati effimeri e accessi Just-In-Time (JIT), affiancati da piattaforme di orchestrazione end-to-end capaci di ruotare chiavi e rinnovare certificati ibridi su vasta scala, scongiurando il rischio di outage critici.

L’allineamento normativo: NIS2 e ACN riferimenti ineludibili

La migrazione alla crittografia Post-Quantum ha superato la fase delle best-practice tecnologiche per divenire un requisito normativo cogente a livello europeo e nazionale.

I CISO non possono più differire l’adozione, pena l’esposizione a severe responsabilità legali.

A livello comunitario, la Coordinated Implementation Roadmap della Commissione Europea, in stretta sinergia con il NIS Cooperation Group, ha stabilito tappe forzate: entro il 31 dicembre 2026, gli Stati membri devono aver implementato le roadmaps nazionali, eseguito la discovery e avviato progetti pilota; entro il 2030, è prevista la transizione completa dei casi d’uso ad alto rischio.

Inoltre, i recenti emendamenti legislativi proposti in Europa elevano la pianificazione PQC a obbligo esplicito per prevenire gli attacchi HNDL.

Il panorama italiano: il 2026 segna lo spartiacque

In Italia, il perimetro di conformità è dettato dalla Direttiva europea NIS2, le cui tempistiche sono scandite con inflessibilità dall’Agenzia per la Cybersicurezza Nazionale (ACN).

Il 2026 segna lo spartiacque: se il 2025 è stato l’anno della registrazione delle strutture, dal 1° gennaio 2026 gli obblighi di notifica degli incidenti diventano operativi, e, tassativamente entro ottobre 2026, i Soggetti Importanti ed Essenziali dovranno dimostrare l’adozione delle misure di sicurezza di base.

Le Determinazioni ACN (n. 379907/2025 e 379887/2025) delineano chiaramente gli obblighi tecnico-operativi e le responsabilità degli organi direttivi.

Ignorare l’aggiornamento crittografico all’interno delle valutazioni di conformità NIS2 espone le organizzazioni, in particolar modo le infrastrutture critiche e la complessa filiera sanitaria, a sanzioni dirompenti e al blocco dell’erogazione di servizi critici.

A partire dal 2026, infatti, la Direttiva NIS2 cessa di essere un orizzonte di pianificazione per tradursi in stringente operatività quotidiana.

Settore sanitario

Nel settore sanitario, con la gestione di moli immense di dati sensibili ad alta ritenzione temporale, la sicurezza crittografica diviene sinonimo di continuità assistenziale: una compromissione dei sistemi o un incidente significativo, come un ransomware che blocchi l’accesso alle cartelle cliniche a causa di primitive crittografiche obsolete, non genera solo un data breach, ma paralizza l’erogazione delle cure e mina irrimediabilmente la fiducia dei pazienti.

Le strutture inadempienti rispetto alle scadenze di notifica e all’implementazione delle misure di sicurezza affrontano un rischio normativo ed economico che i board aziendali non possono più ignorare.

Le evoluzioni del quadro legislativo europeo

Questo rigore è ulteriormente inasprito dalle recenti evoluzioni del quadro legislativo europeo.

La proposta di direttiva COM(2026) 13, finalizzata a modificare e integrare la NIS2, ha infatti trasformato la transizione alla crittografia post-quantistica da una raccomandazione interpretativa a un obbligo esplicito e nominale all’interno delle strategie di cyber sicurezza nazionali, riconoscendo per la prima volta e giuridicamente la gravità degli attacchi in questo ambito.

La conformità normativa traduce quindi direttamente il rischio quantistico in precisi controlli di governance e potenziali penalità per le organizzazioni.

La guida per i CISO si risolve in un imperativo netto: orchestrare il Cryptography Bill of Materials, implementare architetture agili ibride e allinearsi tempestivamente ai dettami di ACN, trasformando l’adeguamento post-quantistico nell’architrave della resilienza digitale del prossimo decennio.

Il takeaway per i CISO: l’invisibilità crittografica è il rischio maggiore

Se si dovesse distillare l’urgenza dell’era Post-Quantum in un’unica direttiva strategica per i CISO di oggi, essa sarebbe la seguente: il “Q-Day” non è una data futura da segnare sul calendario, ma una finestra di vulnerabilità sistemica che si è già aperta.

L’acquisizione massiva di dati cifrati da parte di attori ostili rende l’infrastruttura crittografica attuale una vera e propria bomba a orologeria per la compliance normativa e la segretezza industriale.

Di conseguenza, la priorità assoluta e immediata non è “sostituire” magicamente e in un sol colpo ogni algoritmo, ma ottenere una visibilità totale, granulare e automatizzata della propria infrastruttura attraverso il CBOM.

Solo conoscendo esattamente dove risiede ogni chiave e certificato, il CISO potrà disaccoppiare la sicurezza del dato dall’obsolescenza algoritmica, garantendo quella Crypto-Agility che permetterà all’azienda di sopravvivere incolume alle tempeste crittografiche del futuro.

Chi non sa cosa sta proteggendo oggi, rischia di non aver nulla da difendere domani.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x